Novo malware CDRThief visa roubar seus registros e detalhes de chamadas VoIP

O que foi descoberto?

Apelidado CDRThief , os raros Linux alvos de malware VoIP softswitches, a solução de software que garante a conexão entre as linhas internas e externas.

  • Primeiramente, o malware tenta roubar metadados do softswitch comprometido, incluindo dados confidenciais, como Call Detail Records (CDRs).
  • O CDRThief visa dois programas de softswitch específicos, nomeadamente VOS2009 e VOS3000, que são desenvolvidos pela empresa chinesa Linknat.

Informações adicionais

Uma análise mais aprofundada do malware revelou que os desenvolvedores têm um conhecimento profundo do funcionamento interno dos produtos direcionados.

  • Para roubar dados, o malware consulta os bancos de dados MySQL usados ​​pelo softswitch, o que requer conhecimento dos esquemas internos do banco de dados.
  • O malware é capaz de ler os arquivos de configuração que armazenam as senhas criptografadas para o banco de dados MySQL integrado, indicando o conjunto de habilidades adequado desses agentes de ameaças.

Ataques recentes em sistemas baseados em Linux

Nos últimos meses, vários agentes de ameaças e malware tentaram atingir aplicativos ou sistemas baseados em Linux.

  • Em agosto de 2020, o malware de criptomineração Lemon_Duck e o criptominer Lucifer foram atualizados para dispositivos Linux de destino.
  • Em meados de agosto, cinco grupos APT chineses diferentes foram encontrados usando a mesma combinação de rootkit e backdoors Linux, todos vinculados ao grupo Winnti.
  • Na mesma época, o grupo de hackers estatal russo Fancy Bear foi encontrado usando Drovorub , um malware de alta capacidade projetado para infectar sistemas Linux, para suas operações de ciberespionagem.

Em conclusão

Uma boa parte da infraestrutura corporativa, por exemplo, os servidores da web operados por gigantes da tecnologia como Google, Facebook e Amazon, são hospedados no Linux. Portanto, é muito seguro dizer que os invasores continuarão a colocar seus esforços no desenvolvimento de novas ferramentas e técnicas para adulterar a infraestrutura baseada em Linux para um maior retorno do investimento. Este é certamente um motivo de preocupação para empresas que dependem de sistemas Linux para sua promessa de segurança forte como o Unix.

Fonte: https://cyware.com/news/new-cdrthief-malware-aims-to-steal-your-voip-call-detail-records-67a9ecb9

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago