ESET: Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen

ESET: Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen
ESET-CEO Richard Marko. (Foto: ESET)

Jena – ESET Forscher haben eine bisher unbekannte Linux-Malware entdeckt, die es gezielt auf Voice over IP (VoIP) Softswitches abgesehen hat. Das Schadprogramm wurde von den Analysten des europäischen IT-Sicherheitsherstellers CDRThief benannt. Die attackierten Softswitches Linknat VOS2009 und VOS 3000 stammen beide von einem chinesischen Hersteller. Softswitches sind eine Software, die VoIP-Telefongespräche verbinden und steuern. Gleichzeitig können diese Programme auch zur Abrechnung und Verwaltung von Anrufen genutzt werden. Die neuartige Linux-Malware hat es dabei genau auf sensible Informationen, einschliesslich Telekommunikationsdaten, bei den kompromittierten Linknat-Versionen abgesehen. Ihre vollständige Analyse haben die ESET Forscher auf WeLiveSecurity veröffentlicht.

«Bisher ist unklar, welches genaue Ziel die Angreifer mit CDRThief verfolgen. Da es die Hacker aber auf vertrauliche Informationen, einschliesslich Anruf-Metadaten, abgesehen haben, vermuten wir Cyberspionage als Hauptverwendungszweck», erklärt ESET Forscher Anton Tscherepanow. «Ein weiteres mögliches Ziel wäre VoIP Betrug. Da die Angreifer Informationen über VoIP Softswitches und Gateways erhalten, könnten sie diese Daten für finanzielle Betrügereien missbrauchen.»

Wie geht CDRThief vor?
Um an vertrauliche Informationen zu gelangen, durchsucht das Schadprogramm interne MySQL-Datenbanken, die von Softswitch genutzt werden. Auf diese Weise erhalten die Angreifer einen Überblick über die interne Architektur der Zielplattform.

Um die schädlichen Funktionen vor einer statischen Analyse zu verbergen, haben die Entwickler von CDRThief alle verdächtig aussehenden Zeichenfolgen verschlüsselt, selbst das Entschlüsselung-Kennwort. Dennoch ist die Malware in der Lage, es zu lesen und zu entschlüsseln. Hierdurch zeigen die Angreifer, dass sie tiefe Kenntnis über die Zielplattform besitzen. Die herausgeschleusten Daten sind ebenfalls codiert können nur von den Angreifern entschlüsselt werden. (ESET/mc/ps)

Weitere technische Details über CDRThief gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2020/09/15/malware-cdrthief-greift-linux-voip-softswitches-an/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.