Denne mystiske hacking kampagne snooped på en populær form af VoiP-software

0
122

Hvordan stemmen er bliver mere og mere kontroversiel
Tonya Hall taler med Preston Så, direktør for forskning og innovation på Acquia, for at drøfte, hvordan voice er nu bevæger sig fra blot at genkende ord til at forstå hensigten.

En ubehagelig kampagne er målrettet mod én af verdens mest populære tjenester for at gøre voice over IP-telefon-opkald, så angriberen til at snage i hvem folk ringer til og når de ringer dem, lytte til optagelser af samtaler og sende ud spoof-opkald, som ser ud som om de kommer fra lovlige antallet af kompromitterede bruger.

Angrebet har været beskrevet i en præsentation af Check Point forskere på Virus Bulletin 2019 konference i London.

Sikkerhed forskere har sporet de første angreb tilbage mellem februar og juli 2018, hvor en hacker var at udføre scanninger på over 600 virksomheder i hele verden, der bruger Asterisk FreePBX – en populær form for open source-VoiP-software.

Angriberen gik så stille i flere måneder, før der dukker op i år, rettet mod et USA-baseret server, der ejes af en ingeniør-virksomhed, som leverer ydelser til olie -, gas-og kemiske industrier.

Der Asterisk server var så målrettet med en specialbygget PHP web-shell, der udnytter kendte sårbarheder, der giver hackeren mulighed for at fjernstyre serveren som om de var ved hjælp af tastatur og mus tilsluttet til systemet.

Denne form for angreb er ofte bruges til at hjælpe med at implementere cryptomining malware, men denne kampagne var noget mere avanceret – angriberen brugte kommandoer til at udtrække og læse indholdet af call-filer, der giver dem mulighed for at undersøge de historier af opkald, der er foretaget af brugeren af et Stjerne-system.

SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)

Stjæle disse metadata kan give angriberen med en masse oplysninger og angiver den angriber ved, hvad de laver.

“Brug af dette web-shell-de kan navigere gennem mapper og udføre kommandoer, som de kan downloade og uploade mapper og læs filer, du læser opkaldet filer, der er gemt i den lokale server,” Oded Awaskar, sikkerhedsekspert hos Check Point Software fortalte ZDNet.

“Og der kan være optagelser af opkald, hvis admin har sat optagelse funktion, som de fleste gør, for revision. Det betyder, at angriberen kan trække optagelser til sin server, og lytte til hvad der blev sagt. De får fuld kontrol over serveren,” tilføjede han.

Smugkigger på, at metadata kan potentielt anvendes til de formål, for spionage, men angriberen kan også bruge Stjernen for at spoof opfordrer til at se ud, som om de kommer fra den kompromitterede Stjerne brugeren.

Angriberen, der er dækket deres spor, så det var ikke muligt at identitet, som de kaldes fra den kompromitterede system, eller hvorfor.

Check Point fortalte ZDNet den forskning, der er blevet afsløret, at Stjernen, og at den sårbarhed, der gør det muligt for angrebet til at finde sted, blev lappet, før de angreb først blev opdaget. Forskerne anbefaler, at brugerne anvender de patches til software, operativsystemer og servere til at holde systemer så sikker som muligt.

ZDNet kontaktet Stjerne for en kommentar, men ikke havde modtaget et svar på tidspunktet for offentliggørelsen.

LÆS MERE OM IT-KRIMINALITET

Disse hackere brød ind i 10 teleselskaber at stjæle kundernes telefonen registrererMan bliver 5 år i fængsel for “global mobiltelefon bedrageri’ CNETCybersecurity: Nye hacking gruppe mål, IT-virksomheder i første fase af supply chain angrebLære (i)sikre dine enheder, tingenes internet er med YourThings scorekort TechRepublicVOIPO database udsættes millioner af opkald og SMS-logs, system data

 

 

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre