![][1] В [прошлом][2] посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).
[Читать дальше →][3]
[1]:
https://habrastorage.org/files/ac3/54b/b85/ac354bb85cb44ac8a105b5629375b921.jpeg
[2]:
https://habrahabr.ru/company/eset/blog/307948/
[3]:
https://habrahabr.ru/post/308074/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut