Тысячи компаний в опасности! Устройство, которое якобы было неоправданным, неудачный vosveteit.sk
Такая новая угроза появилась Цель для объектов, которые кажутся «пуленепробиваемыми»Полем Речь о Sonicwall Sma 100 SeriesДля каких на предмет устройств Обеспеченный удаленный доступ (Tazkky SSL-VPN). И хотя это устройства, которые уже достигли конца своей жизни, многие компании их все еще использует и они стали группой назначения хакера, помеченной как UNC6148Полем Это было замечено Hacker News.
Как вы можете атаковать полностью обновленное устройство?
В соответствии с Google -Matter введение группа (GTIG), группа UNC6148 Нашел способ получить доступ к этим устройствам, даже когда они были Полностью обновленные и патчи были примененыПолем Они преуспели из -за того, что в прошлом Приобретенная информация для входа и доступные пароли (OTP)Кто ты полностью отложено для последующего использованияПолем
Это означает, что, хотя администраторы пытались обеспечить свои системы, хакеры все еще «Назад назад»Чтобы они могли вернуться. И были не просто теорией, согласно онлайн -записям, они могли иметь доступ к конфиденциальным данным с момента Январь 2025 годаПолем
Overtep: Бедные, которые прекрасно могут скрыть
Самая страшная часть атаки – развертывание вредоносного программного обеспечения под названием ПереходПолем IDE на SO -SALLED Руткит, Таким образом, программа интегрирована Глубоко в систему а скрывает свое присутствиеПолем Выход может достичь начальные процессы устройства, Что позволяет ему Выжить в системе, чтобы перезапустить. Кроме того, он может скрыть файлы и процессы администратора, поэтому вы не будете легко заметить его присутствие.
Через обратную оболочку есть вариант атаки управлять устройством далеко,, Скачать конфиденциальные файлыили Измените настройки так что их онлайн -ворота не блокируют.
Не упускайте из виду


Предупреждение! Эти популярные словацкие машины могут быть взломаны Bluetooth. В машине может даже слушать вас


Как они могли войти?
До сих пор Google не может уверенно сказать, как хакеры достигли устройств. Можно использовать любая из хорошо известных уязвимостей (CVE-2021-20035 или более новый CVE-2025-32819)Полем В качестве альтернативы они могут получить данные входа в систему от утечек или хакерских форумов.
В любом случае, после проникновения устройство было отрегулировано для автоматического запуска вредоносного ПО при каждом перезапуске. И как вишня на торте, бревна, которые могли раскрыть, что произошло, Просто вытерПолем
Что это значит для обычных компаний?
Эта атака показывает, что устройства на краю сети, устройство SO -названное Edge, становятся все более частыми для нападавшихПолем И их часто забывают, потому что они не защищают классические инструменты антивируса или EDR.
Поэтому Google рекомендует компаниям, которые по -прежнему используют Sonicwall SMA 100, чтобы получить Они сделали дисковые изображения устройств О медицинском анализе. Руткит есть Это может предотвратить нормальное исследование проникновения.
Sonicwall заканчивается поддержкой ранее
Основываясь на этих атаках, Sonicwall решил Сократить поддержку для SMA 100 с начала 2027 года в Конец декабря 2025 годаПолем Клиенты одновременно звоните, Переключитесь на новые и более безопасные решения, такие как Cloud Secure Edge -Services или модели серии SMA 1000Полем
Поэтому, если вы все еще используете более старые устройства для удаленного доступа, может быть, пришло время позаботиться о новое решениеПолем Хакеры не бесполезны, И даже обновленного брандмауэра может быть недостаточно, чтобы остановить их сегодня.
КОММЕНТЫ