研究人员发现一种全新 Linux 恶意软件,攻击 VoIP 软交换器

Ann2020-09-11 10:09:26

ESET的研究人员发现了一种新的恶意软件,它以 IP (VoIP)软交换器为目标,有可能用于网络间谍活动。

这款恶意软件名为CDRThief,旨在攻击由两个中国制造的名为Linknat VOS2009和VOS3000的软交换机使用的特定VoIP平台,这两种软交换机是在标准Linux服务器上运行的基于软件的解决方案。ESET认为,此恶意软件的主要目的是从受感染的软交换中窃取各种私人数据。这包括呼叫数据记录,其中包含有关VoIP呼叫的敏感元数据,例如呼叫者和呼叫接收者的IP地址,呼叫开始时间和呼叫持续时间。

这家网络安全公司补充说,之所以引起他们的注意,是因为全新的Linux恶意软件非常罕见。

CDRThief试图通过查询softswitch使用的内部MySQL数据库来窃取元数据,其操作模式显示了“对目标平台的内部架构的牢固理解”。ESET发现恶意软件中任何可疑的字符串都被作者加密了,目的是为了隐藏恶意功能而不被基本的静态分析发现。此外,即使配置文件的密码是加密的,恶意软件CDRThief仍然能够读取和解密它。

ESET还透露,该恶意软件可以部署到磁盘上任何文件下的任何位置,一旦它开始运行,就会试图启动一个存在于Linknat平台上的合法文件。发现Linux恶意软件的ESET研究员Anton Cherepanov说:“这表明,恶意的二进制代码可能会以某种方式插入到平台的常规引导链中,以实现持久性,并可能伪装成Linknat软交换软件的一个组件。”

他补充说:“很难知道使用这种恶意软件的攻击者的最终目标。然而,由于它泄露了包括通话元数据在内的敏感信息,似乎有理由认为该恶意软件被用于网络间谍活动。攻击者使用该恶意软件的另一个可能目标是网络电话欺诈。由于攻击者获得了关于VoIP软交换及其网关活动的信息,这些信息可能被用于执行国际收入份额欺诈。”

软件软交换
本作品采用《CC 协议》,转载必须注明作者和本文链接
ESET认为,此恶意软件的主要目的是从受感染的软交换中窃取各种私人数据。这家网络安全公司补充说,之所以引起他们的注意,是因为全新的Linux恶意软件非常罕见。ESET发现恶意软件中任何可疑的字符串都被作者加密了,目的是为了隐藏恶意功能而不被基本的静态分析发现。ESET还透露,该恶意软件可以部署到磁盘上任何文件下的任何位置,一旦它开始运行,就会试图启动一个存在于Linknat平台上的合法文件。
摘 要:核心网是通信网络的控制中枢,系统架构研究对核心网的服务升级及网络建设有重要意义。为了提升网络精细控制能力,提供更多、更好的业务,核心网功能需不断升级。随着云化、网络功能虚拟化的演进,作为核心网功能的载体,网元的作用已经弱化。在此基础上,分析了核心网的平台化演进趋势,提出了核心网的平台化架构。核心网平台化架构以功能为核心,面向网络融合,开放网络功能及业务功能,满足数字产业的发展需求。最后,对
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
Ann
暂无描述