Eine neue Spionagekampagne, bekannt unter dem Namen ArcaneDoor, zielt gezielt auf Peripherie-Netzwerkgeräte von Cisco, sowie deren Adaptive Security Appliance and Firepower Threat Defense Software und VPN Client AnyConnect ab. Diese Kampagne wurde von Cisco Talos aufgedeckt und ist das jüngste Beispiel für staatlich gesponserte Akteure, die solche Geräte als Einstiegspunkte für Spionageaktionen nutzen.
Die Kampagne nutzt speziell entwickelte Werkzeuge und zeigt ein tiefes Verständnis für die angegriffenen Geräte, was typisch für hochentwickelte, staatlich unterstützte Angreifer ist.
Die Angreifer setzten in dieser Kampagne zwei Backdoors, bekannt als „Line Runner“ und „Line Dancer“, ein. Diese wurden verwendet, um auf den Zielgeräten schädliche Aktionen durchzuführen, einschließlich Konfigurationsänderungen, Aufklärung, Erfassung und Exfiltration von Netzwerkverkehr sowie möglicherweise laterale Bewegungen.
Die Untersuchung dieser Kampagne führte zur Entdeckung zweier bisher unbekannter Schwachstellen (CVE-2024-20353 und CVE-2024-20359), für die Cisco bereits Patches veröffentlicht hat. Diese Sicherheitslücken wurden genutzt, um die Backdoors zu implantieren und Befehle auf den betroffenen Geräten auszuführen.
Cisco hat bereits Sicherheitsupdates veröffentlicht, um diese Schwachstellen zu adressieren. Es wird allen Netzwerkadministratoren dringend empfohlen, ihre Systeme umgehend zu aktualisieren, um sich vor dieser und ähnlichen Bedrohungen zu schützen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: