• Tin tức
    • Bản tin an ninh mạng
    • Lỗ hổng
    • Malware
    • Tấn công mạng
  • Kiến thức
    • Bảo mật hệ thống
    • Bảo mật phần cứng
    • Bảo mật ứng dụng
    • Digital Forensics
    • Mã độc
    • Mật mã
  • Hướng dẫn
  • Giải pháp
  • Cộng đồng
TÌM KIẾM
Đăng ký   /
Đăng nhập
SecurityDaily
  • Tin tức
    • Tất cảBản tin an ninh mạngLỗ hổngMalwareTấn công mạng
      team5

      Tin tặc LuoYu của Trung Quốc sử dụng các cuộc tấn công Man-on-the-Side…

      conti ransomware

      Thông tin bị rò rỉ của Conti tiết lộ sự quan tâm của băng nhóm Ransomw…

      Công cụ YODA Đã tìm thấy khoảng 47.000 Plugin WordPress độc hại được c…

      Server Discord của Bored Ape Yacht Club đã bị tấn công. Trách nhiệm nê…

  • Kiến thức
    • Tất cảBảo mật hệ thốngBảo mật phần cứngBảo mật ứng dụngDigital ForensicsMã độcMật mã
      software security

      Mối đe dọa tiếp diễn của các lỗ hổng bảo mật chưa được khắc phục

      ASM đóng vai trò như thế nào trong an ninh mạng?

      Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạ…

      iot malware

      Phát hiện mã độc trên các thiết bị IoT bằng phương pháp phát xạ điện t…

  • Hướng dẫn
  • Giải pháp
  • Cộng đồng

Mã độc Linux đánh cắp thông tin cuộc gọi từ các hệ thống VoIP Softswitch

Ha Nguyen
Tin tức-Bản tin an ninh mạng-Malware- 17/09/2020
Mã độc Linux đánh cắp thông tin cuộc gọi

Các nhà nghiên cứu an ninh mạng gần đây đã phát hiện ra một loại mã độc Linux mới có tên là “CDRThief”. Mã độc này hiện đang nhắm mục tiêu tới các hệ thống chuyển mạch mềm của VoIP (VoIP softswitch) nhằm đánh cắp siêu dữ liệu (metadata) của các cuộc gọi thoại.

“Mục tiêu chính của mã độc này là đánh cắp các dữ liệu nhạy cảm từ các hệ thống softswitch bị xâm nhập, bao gồm cả các bản ghi chi tiết của cuộc gọi (CDR),” các nhà nghiên cứu của ESET cho biết trong một bài phân tích.

“Để đánh cắp siêu dữ liệu này, mã độc sẽ truy vấn cơ sở dữ liệu MySQL nội bộ được softswitch sử dụng. Từ đó giúp kẻ tấn công có được những hiểu biết nhất định về kiến ​​trúc bên trong của hệ thống mục tiêu.”

Softswitch (viết tắt của software switches, bộ chuyển mạch phần mềm) thường là các máy chủ VoIP, cho phép các mạng viễn thông quản lý lưu lượng thoại, fax, dữ liệu, video, cũng như định tuyến cuộc gọi (call routing).

Theo nghiên cứu của ESET, CDRThief đã nhắm mục tiêu tới một nền tảng Linux VoIP của một công ty Trung Quốc tên là Linknat, và tấn công hệ thống softswitch VOS2009 cùng VOS3000 của họ. Mã độc này còn mã hóa chức năng độc hại của nó để tránh phân tích tĩnh.

Mã độc này bắt đầu bằng cách cố định vị trí các file cấu hình softswitch từ một danh sách các thư mục được xác định trước, với mục tiêu lấy được thông tin đăng nhập của cơ sở dữ liệu MySQL. Những thông tin này sau đó sẽ được giải mã để truy vấn cơ sở dữ liệu.

Các nhà nghiên cứu của ESET cho biết kẻ tấn công sẽ phải phân tích ngược (reverse engineer) các mã nhị phân của hệ thống, để có thể phân tích quá trình mã hóa và truy xuất AES key dùng để giải mã mật khẩu của cơ sở dữ liệu. Điều này cho thấy kẻ tấn công có một nền tảng “kiến thức khá chắc” về hệ thống kiến ​​trúc của VoIP.

Bên cạnh việc thu thập những thông tin cơ bản về hệ thống bị xâm nhập Linknat, CDRThief còn trích xuất và đánh cắp nhiều thông tin chi tiết của cơ sở dữ liệu (như tên người dùng, mật khẩu được mã hóa, địa chỉ IP). Ngoài ra, mã độc này còn thực hiện các truy vấn SQL trực tiếp đến cơ sở dữ liệu MySQL để thu thập các thông tin liên quan đến các sự kiện hệ thống (system event), các VoIP gateway và metadata của cuộc gọi.

“Các dữ liệu được trích xuất từ các e_syslog, e_gatewaymapping, và e_cdr tables sẽ được nén và sau đó được mã hóa bằng một RSA-1024 hardcode public key trước khi bị trích xuất. Do đó, chỉ có tác giả hoặc người điều khiển mã độc mới có thể giải mã các dữ liệu đó,” ESET cho biết.

Phiên bản hiện tại của mã độc này dường như chỉ tập trung vào việc thu thập các dữ liệu nhạy cảm từ cơ sở dữ liệu. Tuy nhiên, ESET cảnh báo rằng nó có thể dễ dàng thay đổi mục tiêu nếu kẻ tấn công quyết định phát triển thêm các tính năng đánh cắp tài liệu cải tiến hơn trong một bản cập nhật mới.

Tuy nhiên cho tới hiện tại, các nhà nghiên cứu vẫn chưa biết rõ mục đích cuối cùng của mã độc này là gì và họ cũng chưa có bất cứ thông tin nào về nhóm tin tặc đứng sau hoạt động tấn công này. 

“Cho tới thời điểm công bố bài viết, chúng tôi vẫn chưa biết rõ mã độc này đã được triển khai như thế nào trên các thiết bị bị xâm nhập,” Anton Cherepanov, chuyên gia bảo mật của ESET cho biết. “Chúng tôi đoán rằng kẻ tấn công có thể đã chiếm quyền truy cập vào thiết bị bằng cách thực hiện một cuộc tấn công dò mật khẩu (brute-force) hoặc có thể chúng đã khai thác một lỗ hổng nào đó trên hệ thống.”

“Có vẻ hợp lý khi cho rằng mã độc này được sử dụng cho các hoạt động gián điệp mạng. Cũng có khả năng chúng sử dụng mã độc này với mục đích gian lận VoIP. Bởi lẽ kẻ tấn công đã thu thập nhiều thông tin về hoạt động và gateway của các VoIP softswitch, và thông tin này thì có thể bị lợi dụng để thực hiện các cuộc gian lận chia sẻ doanh thu quốc tế (IRSF).”

Theo The Hacker News

  • #Metadata
  • #Linux
  • #VoiIP

BÀI VIẾT LIÊN QUANXEM THÊM

Phát hiện một lỗ hổng RCE trong mô đun TIPC của Linux Kernel

Tin tặc tấn công máy chủ VoIP của hơn 1200 tổ chức trên toàn cầu

Các biến thể TrickBot Linux hoạt động trở lại sau khi bị triệt phá

BÌNH LUẬN Hủy trả lời

đăng nhập để lại một bình luận

Bài viết nổi bật
team5

Tin tặc LuoYu của Trung Quốc sử dụng các cuộc tấn công Man-o...

Tấn công mạng - 15/06/2022
conti ransomware

Thông tin bị rò rỉ của Conti tiết lộ sự quan tâm của băng nh...

Tấn công mạng - 13/06/2022

Công cụ YODA Đã tìm thấy khoảng 47.000 Plugin WordPress độc ...

Lỗ hổng - 10/06/2022

    Nhận những bài viết mới nhất từ SecurityDaily


    Trang tin tức, cảnh báo và phân tích chuyên sâu về an ninh mạng.
    Mọi thắc mắc liên hệ: contact@securitydaily.net
    Tải nội dung trên Google Play Tải nội dung trên App Store
    • Facebook Page
    • Facebook Group
    • Giới thiệu
    Copyright © 2018 SecurityDaily. All rights reserved.

    Cảm ơn bạn vì đã đăng ký!

    Đừng quên kiểm tra hòm thư của mình thường xuyên
    để không bỏ lỡ các bài viết tin tức và kiến thức mới nhất từ SecurityDaily nhé!

      Nhận các cảnh báo bảo mật cùng +20.000 thành viên

      Đăng ký nhận tin từ CyStack Resource

      Cảm ơn bạn

      Cảm ơn bạn đã đăng ký theo dõi.

      Edit with Live CSS
      Save
      Write CSS OR LESS and hit save. CTRL + SPACE for auto-complete.