Малварь CDRThief атакует софтсвитчи Linknat - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
14-09-2020, 00:00
Малварь CDRThief атакует софтсвитчи Linknat - «Новости»
Рейтинг:
Категория: Новости

Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платформа весьма специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000.


Термином софтсвитч (softwitch, software switch) обычно обозначают основной элемент VoIP-сети, который позволяет контролировать вызовы и биллинг, а также управлять звонками. Программные коммутаторы VoIP — это программы, которые работают на серверах и предназначены для маршрутизации вызовов посредством софта, а не специального оборудования.


Исследователи пишут, что пока они не уверены, кто разработал данную узкоспециализированную малварь и с какой целью. В теории злоумышленники могли применять CDRThief для кибершпионажа или мошенничества с телефонной связью по схеме International Revenue Share Fraud (IRSF).


Как распространяется CDRThief тоже пока неясно. Предполагается, что хакеры могут получать доступ к устройствами, используя брутфорс или какие-то старые уязвимости (о багах в составе VOS2009 и VOS3000 сообщалось в прошлом). Проникнув на Linux-сервер, где работает Linknat VOS2009 или VOS3000, малварь ищет файлы конфигурации Linknat и извлекает учетные данные для БД MySQL, где программный коммутатор хранит информацию о звонках (метданные VoIP-вызовов). После этого вредонос подключается к базе MySQL и осуществляет SQL-запросы для сбора метаданных, которые в итоге передаются на удаленный сервер.


«Интересно, что пароль из файла конфигурации хранится в зашифрованном виде. Однако CDRThief все равно может читать его и расшифровывать. То есть злоумышленники демонстрируют глубокое знание целевой платформы, ведь, насколько мы можем судить, используемые алгоритмы и ключи шифрования не задокументированы. Это значит, что злоумышленникам пришлось отреверсить бинарники платформы или получить информацию об алгоритме шифрования AES и ключе, используемом в коде Linknat, каким-то иным способом», — отмечает специалист ESET Антон Черепанов.


Таким образом, при помощи CDRThief злоумышленники похищают приватную информацию, например, метаданные звонков, среди которых номера телефонов и IP-адреса пользователей, продолжительность звонка, его стоимость и так далее. По сути, CDRThief — это весьма необычная малварь, созданная исключительно с целью кражи метаданных VoIP-вызовов и ничего более. Так, малварь не выполняет shell-команды, какой-либо поиск и не похищает другие файлы, по крайней мере в текущей версии. По мнению исследователей, это означает, что ее создатели, стоящие за атаками, точно знают, чего хотят от каждой из своих кампаний.


Эксперты ESET обнаружили вредонос CDRThief, нацеленный на софтсвитчи конкретной VoIP-платформы на базе Linux. Данная платформа весьма специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000. Термином софтсвитч (softwitch, software switch) обычно обозначают основной элемент VoIP-сети, который позволяет контролировать вызовы и биллинг, а также управлять звонками. Программные коммутаторы VoIP — это программы, которые работают на серверах и предназначены для маршрутизации вызовов посредством софта, а не специального оборудования. Исследователи пишут, что пока они не уверены, кто разработал данную узкоспециализированную малварь и с какой целью. В теории злоумышленники могли применять CDRThief для кибершпионажа или мошенничества с телефонной связью по схеме International Revenue Share Fraud (IRSF). Как распространяется CDRThief тоже пока неясно. Предполагается, что хакеры могут получать доступ к устройствами, используя брутфорс или какие-то старые уязвимости (о багах в составе VOS2009 и VOS3000 сообщалось в прошлом). Проникнув на Linux-сервер, где работает Linknat VOS2009 или VOS3000, малварь ищет файлы конфигурации Linknat и извлекает учетные данные для БД MySQL, где программный коммутатор хранит информацию о звонках (метданные VoIP-вызовов). После этого вредонос подключается к базе MySQL и осуществляет SQL-запросы для сбора метаданных, которые в итоге передаются на удаленный сервер. «Интересно, что пароль из файла конфигурации хранится в зашифрованном виде. Однако CDRThief все равно может читать его и расшифровывать. То есть злоумышленники демонстрируют глубокое знание целевой платформы, ведь, насколько мы можем судить, используемые алгоритмы и ключи шифрования не задокументированы. Это значит, что злоумышленникам пришлось отреверсить бинарники платформы или получить информацию об алгоритме шифрования AES и ключе, используемом в коде Linknat, каким-то иным способом», — отмечает специалист ESET Антон Черепанов. Таким образом, при помощи CDRThief злоумышленники похищают приватную информацию, например, метаданные звонков, среди которых номера телефонов и IP-адреса пользователей, продолжительность звонка, его стоимость и так далее. По сути, CDRThief — это весьма необычная малварь, созданная исключительно с целью кражи метаданных VoIP-вызовов и ничего более. Так, малварь не выполняет shell-команды, какой-либо поиск и не похищает другие файлы, по крайней мере в текущей версии. По мнению исследователей, это означает, что ее создатели, стоящие за атаками, точно знают, чего хотят от каждой из своих кампаний.

Теги: CSS

Просмотров: 454
Комментариев: 0:   14-09-2020, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle