В кампании по кибершпионажу ArcaneDoor, которая началась в ноябре 2023 года, участвовали хакеры, спонсируемые государством, которые использовали две 0day уязвимости в продуктах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). 📌0-day: Хакеры использовали две уязвимости нулевого дня, CVE-2024–20353 и CVE-2024–20359, которые позволяли проводить DoS-атаки типа ”отказ в обслуживании” и выполнение кода. 📌Сложное внедрение вредоносных программ: Злоумышленники внедрили два типа вредоносных программ - Line Dancer и Line Runner. Line Dancer - это загрузчик шеллкода в памяти, который облегчает выполнение произвольных полезных нагрузок шеллкода, в то время как Line Runner - это бэкдор, который позволяет злоумышленникам запускать произвольный Lua-код на скомпрометированных системах. 📌Глобальное воздействие: Кампания была нацел