Post Top Ad

Your Ad Spot

domingo, 13 de septiembre de 2020

Malware de Linux está robando metadatos de llamadas de Softswitch de VoIP

Los investigadores de ESET ciberseguridad han encontrado un nuevo malware de Linux, que está robando datos de llamadas de los sistemas VoIP Softswitch. Aunque los investigadores no encontraron cómo es capaz de infectarlos y recopilar solo metadatos de llamadas, advirtieron que podría desarrollarse más tarde para robar documentos u otros datos confidenciales.

Malware que roba datos de softswitches VoIP basados ​​en Linux

VoIP Softswitch es un sistema que es un sistema de administración de telecomunicaciones que administra llamadas como voz, video, enrutamiento de llamadas de fax, etc. Dado que se ejecutan principalmente en servidores basados ​​en Linux, un malware detectado por los investigadores de la firma de ciberseguridad ESET se dirige específicamente a esos Softswitches.
Dicen que los softswitches basados ​​en servidores Linux y que pertenecen a un proveedor chino llamado Linknat  están siendo atacados. Los modelos Linknat VOS2009 y 3000 soft switches son el objetivo de los atacantes de alguna manera e instalan su malware. Los investigadores llamaron a este CDRThief  porque roba los registros de detalles de llamadas de un objetivo.
Los investigadores dicen que los autores de este malware han sido lo suficientemente expertos como para comprender la arquitectura VoIP completa y, por lo tanto, realizar ingeniería inversa para aprender el proceso de cifrado y recuperar la clave AES y descifrar la base de datos MySQL donde se almacenan todos los detalles de las llamadas.
Empiezan por buscar los archivos de configuración del Softswitch de destino en los directorios para acceder a la base de datos MySQL. Los detalles que el malware roba según los investigadores son el identificador de llamadas (llamante y receptor), su dirección IP, duración de la llamada, hora de inicio y finalización de la llamada. Estos metadatos pueden dar un vistazo a la llamada telefónica del objetivo con una determinada persona.
Los autores de este CDRThief también fueron lo suficientemente inteligentes como para cifrar sus datos robados de la base de datos MySQL a su forma, evitando así la detección de escaneos de malware estáticos y también permitiendo que solo los autores de malware reales vean los datos.
Aunque aún no se conocen la invención real y cómo están atacando a estos softswitches, los investigadores advierten que podrían desarrollarse para robar datos más confidenciales en el futuro.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas