Aktuelles

Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen

Tom Wannenmacher, 15. September 2020
Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen
Neuartige Linux-Malware hat es auf VoIP-Plattformen abgesehen

ESET-Forscher haben eine bisher unbekannte Linux-Malware entdeckt, die es gezielt auf Voice over IP (VoIP) Softswitches abgesehen hat.

Das Schadprogramm wurde von den Analysten des europäischen IT-Sicherheitsherstellers CDRThief benannt. Die attackierten Softswitches Linknat VOS2009 und VOS 3000 stammen beide von einem chinesischen Hersteller. Softswitches sind eine Software, die VoIP-Telefongespräche verbinden und steuern. Gleichzeitig können diese Programme auch zur Abrechnung und Verwaltung von Anrufen genutzt werden. Die neuartige Linux-Malware hat es dabei genau auf sensible Informationen, einschließlich Telekommunikationsdaten, bei den kompromittierten Linknat-Versionen abgesehen. Ihre vollständige Analyse haben die ESET-Forscher auf WeLiveSecurity veröffentlicht.

„Bisher ist unklar, welches genaue Ziel die Angreifer mit CDRThief verfolgen. Da es die Hacker aber auf vertrauliche Informationen, einschließlich Anruf-Metadaten, abgesehen haben, vermuten wir Cyberspionage als Hauptverwendungszweck“, erklärt ESET-Forscher Anton Tscherepanow. „Ein weiteres mögliches Ziel wäre VoIP Betrug. Da die Angreifer Informationen über VoIP Softswitches und Gateways erhalten, könnten sie diese Daten für finanzielle Betrügereien missbrauchen.“

Wie geht CDRThief vor?

Um an vertrauliche Informationen zu gelangen, durchsucht das Schadprogramm interne MySQL-Datenbanken, die von Softswitch genutzt werden. Auf diese Weise erhalten die Angreifer einen Überblick über die interne Architektur der Zielplattform.

Um die schädlichen Funktionen vor einer statischen Analyse zu verbergen, haben die Entwickler von CDRThief alle verdächtig aussehenden Zeichenfolgen verschlüsselt, selbst das Entschlüsselung-Kennwort. Dennoch ist die Malware in der Lage, es zu lesen und zu entschlüsseln. Hierdurch zeigen die Angreifer, dass sie tiefe Kenntnis über die Zielplattform besitzen. Die herausgeschleusten Daten sind ebenfalls codiert können nur von den Angreifern entschlüsselt werden.

Weitere technische Details über CDRThief gibt es auf WeLiveSecurity

Quelle: pte
Artikelbild: Shutterstock / Suttipun


Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.

  • Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum. Ein unabhängiges und für jeden frei zugängliches Informationsmedium ist in Zeiten von Fake News, aber auch Message Control besonders wichtig. Wir sind seit 2011 bestrebt, allen Internetnutzern stets hochwertige Faktenchecks zu bieten.  Dies soll es auch langfristig bleiben. Dafür brauchen wir jetzt deine Unterstützung!

Mehr von Mimikama