- Регистрация
- 21.07.20
- Сообщения
- 40.408
- Реакции
- 1
- Репутация
- 0
Eset рассказала о вредоносе, который перехватывает данные софтсвичей
10.09.2020, Чт, 17:26, Мск , Текст: Владимир Бахур
Eset обнаружила вредонос, который нацелен на софтсвичи my VoIP-платформы на ОС
Софтсвич (от англ. softwitch, software switch) — основной элемент VoIP-сети, который позволяет контролировать вызовы и биллинг, а также управлять звонками. При помощи CDRThief злоумышленники похищают приватную информацию, например, метаданные звонков, среди которых номера телефонов и IP-адреса пользователей, продолжительность звонка, его стоимость и др. Для получения перечисленных сведений вредонос отправляет запрос к внутренним базам данных MySQL, используемым софтсвичем.
Эксперты
Вредоносная программа может быть развернута в любом месте на диске c любым именем файла. При этом она способна встраиваться в обычную загрузочную цепочку платформы и маскироваться под компонент софтсвича Linknat.
В настоящее время сложно определить конечную цель злоумышленников, однако есть предположение, что она состоит в кибершпионаже и мошенничестве.
You must be registered for see links
You must be registered for see links
10.09.2020, Чт, 17:26, Мск , Текст: Владимир Бахур
Eset обнаружила вредонос, который нацелен на софтсвичи my VoIP-платформы на ОС
You must be registered for see links
. Данная платформа довольно специфична и используется двумя коммутаторами: Linknat VOS2009 и VOS3000.Софтсвич (от англ. softwitch, software switch) — основной элемент VoIP-сети, который позволяет контролировать вызовы и биллинг, а также управлять звонками. При помощи CDRThief злоумышленники похищают приватную информацию, например, метаданные звонков, среди которых номера телефонов и IP-адреса пользователей, продолжительность звонка, его стоимость и др. Для получения перечисленных сведений вредонос отправляет запрос к внутренним базам данных MySQL, используемым софтсвичем.
Эксперты
You must be registered for see links
отмечают, что злоумышленники хорошо изучили внутреннюю архитектуру атакуемой платформы. Чтобы получить доступ к базе MySQL, вредонос считывает учетные данные из Linknat — конфигурационных файлов VOS2009 и VOS3000. При этом пароли конфигурационных файлов хранятся в зашифрованном виде, но CDRThief способен их расшифровать.Вредоносная программа может быть развернута в любом месте на диске c любым именем файла. При этом она способна встраиваться в обычную загрузочную цепочку платформы и маскироваться под компонент софтсвича Linknat.
В настоящее время сложно определить конечную цель злоумышленников, однако есть предположение, что она состоит в кибершпионаже и мошенничестве.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links