La campagne « Zéro Disco » frappe les anciens commutateurs Cisco avec des charges utiles de rootkit sans fichier

Lucas Morel

Les chercheurs mettent en garde contre les charges utiles sans fichier, les hooks de mémoire et un contrôleur C2 basé sur UDP qui compliquent la détection et la correction.

Dans les attaques réelles récemment révélées, les acteurs malveillants exploitent une vulnérabilité du protocole SNMP (Simple Network Management Protocol) de Cisco pour obtenir l’exécution de code à distance (RCE) et installer des rootkits Linux sur des commutateurs vulnérables.

Une enquête de Trend Micro a retracé l’activité, baptisée « Opération Zero Disco », jusqu’aux anciennes plates-formes Cisco et a découvert que l’opération utilisait des adresses IP et MAC usurpées dans le cadre de sa chaîne d’attaque.

« L’opération ciblait les victimes exécutant des systèmes Linux plus anciens qui ne disposent pas de solutions de réponse de détection des points finaux, où elles ont déployé des rootkits Linux pour masquer l’activité et échapper à l’enquête et à la détection de l’équipe bleue », ont déclaré les chercheurs de Trend Micro dans un article de blog.

Certaines parties de l’exploit sont sans fichier ou volatiles, certains composants disparaissant au redémarrage, tandis que les hooks laissés en mémoire perdurent et certaines fonctions sont réactivées dynamiquement, ce qui rend la détection compliquée.

« Actuellement, il n’existe aucun outil automatisé universel capable de déterminer de manière fiable si un commutateur Cisco a été compromis avec succès par l’opération ZeroDisco », ont déclaré les chercheurs. « Si vous pensez qu’un commutateur est affecté, nous vous recommandons de contacter immédiatement le TAC Cisco et de demander au fournisseur de vous aider dans une enquête de bas niveau sur les régions du micrologiciel/ROM/démarrage. »

Les recommandations supplémentaires de Trend incluent l’application de correctifs pour CVE-2025-20352, le renforcement de l’accès SNMP (restreindre l’accessibilité du plan de gestion, appliquer les ACL) et le déploiement de détections de réseau/points de terminaison qui recherchent les indicateurs de compromission (IoC) et le trafic inhabituel du contrôleur SNMP UDP. Trend a également recommandé de combiner ses offres Trend Cloud One Network Security, Trend Vision One et Deep Discovery pour une inspection ciblée du réseau et XDR par rapport aux efforts de ZeroDisco.