Нова шкідлива програма для Linux — загроза атакує платформу VoIP

Наступна новина

Компанія ESET — лідер у галузі інформаційної безпеки — виявила та проаналізувала шкідливе програмне забезпечення під назвою CDRThief, яке спрямоване на програмні комутатори Voice over IP (VoIP). Ціллю нової шкідливої програми є платформа VoIP, яка використовується двома програмними комутаторами китайського виробництва: Linknat VOS2009 та VOS3000. Програмний комутатор — це основний елемент мережі VoIP, який забезпечує контроль дзвінків, білінг та управління. Як правило, вони працюють на поширених серверних платформах Linux.

Нові шкідливі програми для Linux виявляють досить не часто, що й привернуло увагу до CDRThief. Основною метою шкідливого ПЗ є отримання різних конфіденційних даних, включаючи детальний звіт про дзвінки (CDR), зі скомпрометованого програмного комутатора.

«Важко зрозуміти головну мету зловмисників, які використовують цю шкідливу програму. Оскільки загроза має здатність перехоплювати конфіденційну інформацію, включаючи метадані викликів, можна припустити, що шкідливе ПЗ використовується для кібершпіонажу. Іншою можливою метою кіберзлочинців є шахрайство. Оскільки зловмисники отримують дані про діяльність програмних комутаторів VoIP та їх шлюзів, ця інформація може бути використана для здійснення несанкціонованих дзвінків на платні номери, — коментують дослідники ESET, які виявили CDRThief. — CDR містить метадані про дзвінки VoIP, такі як номер абонента та IP-адреси одержувачів дзвінків, час початку, тривалість та вартість дзвінків, а також іншу інформацію».

Для викрадення цих метаданих шкідливе програмне забезпечення робить запит до внутрішніх баз даних MySQL, які використовуються програмним комутатором. Таким чином, зловмисники демонструють чітке розуміння внутрішньої архітектури платформи.

«Нашу увагу привернуло абсолютно нове шкідливе ПЗ для Linux, яке було виявлено в одному з фідів даних зі  зразками. Інтерес становить те, що ця загроза націлена на конкретну VoIP Linux платформу», — пояснюють дослідники ESET.

Щоб приховати шкідливу функціональність від простих прийомів статичного аналізу, кіберзлочинці зашифрували всі підозрілі рядки. Цікаво, що пароль від файлу конфігурації зберігається в зашифрованому вигляді. Незважаючи на це, шкідливе програмне забезпечення Linux/CDRThief все ще може читати та розшифровувати його. Можна припустити, що зловмисники добре знають атаковану платформу, оскільки інформація про алгоритми та ключі шифрування не задокументована. Крім того, лише зловмисники можуть розшифрувати будь-які перехоплені дані.

«Шкідливе програмне забезпечення може бути розгорнуте в будь-якому місці на диску з будь-яким ім’ям файлу. Однак невідомо, який метод стійкості використовується для запуску шкідливої програми. Варто зазначити, що після запуску загроза намагається запустити легітимний файл, присутній на платформі Linknat. Це свідчить про те, що шкідливий виконуваний файл можна вставити в звичайний ланцюжок завантаження платформи, щоб залишатися непоміченим в системі та замаскуватися під компонент програмного комутатора Linknat», — робить висновок дослідник ESET.

Для отримання додаткової інформації про загрозу CDRThief перейдіть за посиланням.