ESET Research обнаруживает CDRThief, вредоносную программу, атакующую китайскую VoIP-платформу
CDRThief-это совершенно новая вредоносная программа Linux, которая нацелена на две VoIP-платформы, используемые двумя китайскими софтсвичами (программными коммутаторами) Linknat VOS2009 и VOS3000, чтобы эксфильтратировать подробные записи вызовов.
Братислава - Исследователи ESET обнаружили и проанализировали вредоносные программы, нацеленные на программные коммутаторы Voice over IP (VoIP). Эта новая вредоносная программа, получившая название CDRTHIEF от ESET, предназначена для нацеливания на очень специфическую VoIP-платформу, используемую двумя китайскими софтсвичами (программными коммутаторами): Linknat VOS2009 и VOS3000. Софтсвитч-это основной элемент VoIP-сети, который обеспечивает управление вызовами, выставление счетов и управление ими. Эти программные коммутаторы представляют собой программные решения, работающие на стандартных серверах Linux. Совершенно новые вредоносные программы Linux редко встречаются, что делает CDRThief достойным интереса. Основная цель вредоносной программы-эксфильтрация различных частных данных, включая записи детализации вызовов (CDR), из скомпрометированного softswitch.
"Трудно понять конечную цель злоумышленников, которые используют эту вредоносную программу. Однако, поскольку он эксфильтрирует конфиденциальную информацию, включая метаданные вызовов, представляется разумным предположить, что вредоносная программа используется для кибершпионажа. Еще одной возможной целью злоумышленников, использующих эту вредоносную программу, является VoIP-мошенничество. Поскольку злоумышленники получают информацию о деятельности VoIP-софтсвитчей и их шлюзов, эта информация может быть использована для совершения мошенничества с Международной долей дохода”, - говорит исследователь ESET Антон Черепанов, обнаруживший CDRThief. "CDRs содержат метаданные о VoIP-вызовах, такие как вызывающий абонент и IP-адреса получателей вызовов, время начала вызова, продолжительность вызова, плата за вызов и другую информацию”, - добавляет он.
Чтобы украсть эти метаданные, вредоносная программа запрашивает внутренние базы данных MySQL, используемые softswitch. Таким образом, злоумышленники демонстрируют твердое понимание внутренней архитектуры целевой платформы:
“мы заметили эту вредоносную программу в одном из наших примеров обмена данными, и как совершенно новая вредоносная программа Linux, она является редкостью и привлекла наше внимание. Что было еще более интересно, так это то, что быстро стало очевидно, что эта вредоносная программа нацелена на конкретную платформу Linux VoIP”, - объясняет Черепанов.
Чтобы скрыть вредоносную функциональность от базового статического анализа, авторы зашифровали все подозрительные строки. Интересно, что пароль от конфигурационного файла хранится в зашифрованном виде. Несмотря на это, вредоносная программа Linux/CDRThief все еще способна читать и расшифровывать ее. Таким образом, злоумышленники демонстрируют глубокое знание целевой платформы, поскольку используемый алгоритм и ключи шифрования не документированы. Кроме того, только авторы вредоносных программ или операторы могут расшифровать любые эксфильтрированные данные.
"Вредоносная программа может быть развернута в любом месте на диске под любым именем файла. Неизвестно, какой тип персистентности используется для запуска вредоносного ПО. Однако следует отметить, что как только вредоносная программа запускается, она пытается запустить законный файл, присутствующий на платформе Linknat. Это говорит о том, что вредоносный двоичный файл может быть каким-то образом вставлен в обычную загрузочную цепочку платформы для достижения персистентности и, возможно, маскироваться под компонент программного обеспечения Linknat softswitch”, - заключает Черепанов.
Среди основных обновлений – изменения службы уведомлений, Telegram-бота, VPN, Xauth, а также отказ от службы «Веб-фильтр SkyDNS» и соответствующих категорий и стандартного набора правил
«МойОфис» и «СёрчИнформ» подтвердили совместимость своих продуктов: решения для совместной работы и хранения документов «МойОфис Документы Онлайн» и DLP-системы для защиты от утечек информации «СёрчИнформ КИБ»
«Группа Астра» объявляет о выходе службы каталога ALD Pro 2.5.0. Этот релиз содержит несколько десятков дополнений и улучшений, благодаря которым продукт стал еще более безопасным, надежным, производительным и удобным в использовании
Компания «Киберпротект» представила обновление Кибер Протего. Начиная с версии 10.5, в российской DLP-системе существенно расширены возможности для Linux-инфраструктур, добавлены новые контролируемые каналы передачи данных, функции контроля рабочего времени
Версия 1.9.14 является развитием редакции 1.9 «1С:Библиотека электронных документов 8», которая предназначена для обеспечения обмена электронными документами в прикладных решениях, разработанных на платформе «1С:Предприятие» версии 8.3.24.1548 и выше
Решение для интеллектуального корпоративного поиска Content AI Intelligent Search, cерверное решение для распознавания и конвертации документов ContentReader® Server и многофункциональный OCR SDK для разработчиков ContentReader® Engine получили официальный статус продуктов с признаками искусственного интеллекта. Это подтвердила экспертиза, проводимая специалистами Минцифры РФ
Deckhouse Kubernetes Platform (DKP) от компании «Флант» достигла значимого показателя – к началу 2025 года количество кластеров под управлением платформы превысило 1000, охватывая широкий спектр отраслей: ретейл, промышленность, банкинг, финтех, сырьевые компании, госструктуры, ИТ, медицину, образование, логистику и СМИ. Большой проектный опыт позволил разработчику занять лидирующие позиции по контрибуциям в Kubernetes среди российских компаний и стать отраслевым технологическим стандартом.
Ваши контактные данные не публикуются на сайте.