Hightech

AUSSENDER



ESET Deutschland GmbH
Ansprechpartner: Thorsten Urbanski
Tel.: +49 3641 3114 261
E-Mail: thorsten.urbanski@eset.de

FRüHERE MELDUNGEN

14.09.2020 - 10:30 | ESET Deutschland GmbH
10.09.2020 - 10:45 | ESET Deutschland GmbH
08.09.2020 - 15:20 | ESET Deutschland GmbH
03.09.2020 - 11:00 | ESET Deutschland GmbH
02.09.2020 - 11:55 | ESET Deutschland GmbH
pts20200915013 Technologie/Digitalisierung, Produkte/Innovationen

Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen

ESET veröffentlicht Analyse zum Linux-Schadprogramm CDRThief


Jena (pts013/15.09.2020/11:45) - ESET-Forscher haben eine bisher unbekannte Linux-Malware entdeckt, die es gezielt auf Voice over IP (VoIP) Softswitches abgesehen hat. Das Schadprogramm wurde von den Analysten des europäischen IT-Sicherheitsherstellers CDRThief benannt. Die attackierten Softswitches Linknat VOS2009 und VOS 3000 stammen beide von einem chinesischen Hersteller. Softswitches sind eine Software, die VoIP-Telefongespräche verbinden und steuern. Gleichzeitig können diese Programme auch zur Abrechnung und Verwaltung von Anrufen genutzt werden. Die neuartige Linux-Malware hat es dabei genau auf sensible Informationen, einschließlich Telekommunikationsdaten, bei den kompromittierten Linknat-Versionen abgesehen. Ihre vollständige Analyse haben die ESET-Forscher auf WeLiveSecurity veröffentlicht.

"Bisher ist unklar, welches genaue Ziel die Angreifer mit CDRThief verfolgen. Da es die Hacker aber auf vertrauliche Informationen, einschließlich Anruf-Metadaten, abgesehen haben, vermuten wir Cyberspionage als Hauptverwendungszweck", erklärt ESET-Forscher Anton Tscherepanow. "Ein weiteres mögliches Ziel wäre VoIP Betrug. Da die Angreifer Informationen über VoIP Softswitches und Gateways erhalten, könnten sie diese Daten für finanzielle Betrügereien missbrauchen."

Wie geht CDRThief vor?

Um an vertrauliche Informationen zu gelangen, durchsucht das Schadprogramm interne MySQL-Datenbanken, die von Softswitch genutzt werden. Auf diese Weise erhalten die Angreifer einen Überblick über die interne Architektur der Zielplattform.

Um die schädlichen Funktionen vor einer statischen Analyse zu verbergen, haben die Entwickler von CDRThief alle verdächtig aussehenden Zeichenfolgen verschlüsselt, selbst das Entschlüsselung-Kennwort. Dennoch ist die Malware in der Lage, es zu lesen und zu entschlüsseln. Hierdurch zeigen die Angreifer, dass sie tiefe Kenntnis über die Zielplattform besitzen. Die herausgeschleusten Daten sind ebenfalls codiert können nur von den Angreifern entschlüsselt werden.

Weitere technische Details über CDRThief gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2020/09/15/malware-cdrthief-greift-linux-voip-softswitches-an/

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Thorsten Urbanski
Tel.: +49 3641 3114 261
E-Mail: thorsten.urbanski@eset.de
Website: www.eset.com/de/
|
|
98.404 Abonnenten
|
183.205 Meldungen
|
74.945 Pressefotos
Top