Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
AIによって生成された画像

オペレーション・ゼロ・ディスコがCiscoのSNMPの欠陥を悪用してルートキットを展開

AIによって生成された画像

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

Trend Microの研究者は、オペレーション・ゼロ・ディスコを発見しました。これは、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにおけるスタックオーバーフローの脆弱性CVE-2025-20352を悪用するサイバーキャンペーンです。CVSS 7.7と評価されたこの欠陥は、低い特権でリモート認証攻撃者がサービス拒否状態を引き起こすことを可能にし、高い特権でルートコード実行を達成するために、IPv4またはIPv6ネットワーク上で作成されたSNMPパケットを送信します。この脆弱性はSNMPが有効化されたすべてのデバイスに影響し、Ciscoの製品セキュリティインシデント対応チームは野生での攻撃を確認しました。

このオペレーションは、主に古いCiscoモデル、9400、9300シリーズ、およびエンドポイント検出および対応ツールのない古いLinuxディストリビューションを実行するレガシー3750Gスイッチを標的にしています。攻撃者はSNMPのエクスプロイトをTelnet脆弱性CVE-2017-3881の修正版と組み合わせ、任意のメモリ読み取りおよび書き込みアクセスを可能にしました。一度内部に入ると、ファイルレスルートキットを展開し、Linuxカーネル上のIOSdデーモンにフックをかけ、「disco」という単語を含むユニバーサルパスワードをインストールします。これは「Cisco」からの一文字の変更です。これらのルートキットは、リモートコマンド用の任意のポートにUDPリスナーを作成し、実行中のコンフィグからアカウント名、EEMスクリプト、ACLなどのコンフィグ項目を隠蔽し、VTY ACLを回避し、ログを切り替えまたは削除し、変更を隠すためにタイムスタンプをリセットします。コンポーネントはメモリ上で動作し、再起動後に消滅し、永続性と回避を支援します。

横方向移動のために、攻撃者はファイアウォールで保護されたセグメント化ネットワーク内のコアスイッチを標的にします。彼らは初期アクセスにデフォルトの公開SNMPコミュニティを悪用し、他のVLANに到達するためのルーティングルールを追加し、ARPスプーフィングとIP偽装を使用して内部ファイアウォールを回避し、ログを無効化し、ポートにウェイステーションIPを割り当て、本物のデバイスをオフラインにします。新しいスイッチモデルはアドレススペースレイアウトランダマイゼーションの恩恵を受け、侵入の成功を低減しますが、繰り返しの試みで克服可能です。Ciscoはパッチを発行しましたが、攻撃はリリース前に発生しました。Trend Microは32ビットおよび64ビットプラットフォームのエクスプロイトを回収し、侵害の指標を公開しました。疑わしい侵害の場合、専門家はCisco TACに連絡してファームウェア分析を行い、Trend Microの検出ルールを適用することを推奨します。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

AIによるレポート

中国関連の2つのグループがCiscoのメールセキュリティ製品の新たに発見された脆弱性を悪用しています。このキャンペーンはゼロデイ攻撃を含み、サイバーセキュリティの継続的なリスクを強調しています。この問題は2025年12月19日に報告されました。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

WatchGuard は、Firebox OS ファイアウォールソフトウェアにおける重要なリモートコード実行の脆弱性を修正しました。同社はリスクを軽減するため、ユーザーに即時更新を促しています。この欠陥はファイアウォールメーカー自身によって特定されました。

AIによるレポート

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否