База данных угроз Malware Вредоносное ПО GTPDOOR

Вредоносное ПО GTPDOOR

Аналитики безопасности обнаружили вредоносное ПО для Linux под названием GTPDOOR, которое специально разработано для развертывания в телекоммуникационных сетях, расположенных рядом с роуминговыми станциями GPRS (GRX). Инновационное использование протокола туннелирования GPRS (GTP) для связи командования и управления (C2) выделяет это вредоносное ПО. GPRS-роуминг позволяет абонентам получать доступ к своим услугам GPRS, находясь за пределами зоны действия домашней мобильной сети. Это стало возможным благодаря GRX, который облегчает транспортировку роумингового трафика с использованием GTP между посещаемой и домашней наземной мобильной сетью общего пользования (PLMN).

Эксперты подозревают, что бэкдор GTPDOOR потенциально связан с признанным злоумышленником LightBasin (также известным как UNC1945). Эта конкретная группа киберпреступников была связана с серией атак, направленных на телекоммуникационный сектор с целью кражи информации об абонентах и метаданных вызовов.

Вредоносное ПО GTPDOOR обеспечивает незаконный доступ киберпреступникам

После выполнения GTPDOOR инициирует свои операции, изменяя имя своего процесса на «[syslog]», маскируясь под системный журнал, вызываемый из ядра. Он принимает меры по подавлению дочерних сигналов и приступает к открытию необработанного сокета, позволяя имплантату перехватывать UDP-сообщения, направленные на сетевые интерфейсы.

По сути, GTPDOOR предоставляет злоумышленнику возможность с установленным постоянством в сети роумингового обмена для связи со скомпрометированным хостом. Эта связь достигается путем передачи сообщений эхо-запроса GTP-C, содержащих вредоносную полезную нагрузку. Сообщение эхо-запроса GTP-C служит каналом для отправки команд, которые должны быть выполнены на зараженном компьютере, и передачи результатов обратно на удаленный хост.

GTPDOOR может быть незаметно проверен из внешней сети, вызывая ответ путем отправки TCP-пакета на любой номер порта. Если имплант активен, он возвращает созданный пустой TCP-пакет вместе с информацией о том, был ли порт назначения открыт или отвечал на хосте.

Этот имплантат, судя по всему, предназначен для размещения на скомпрометированных хостах, напрямую подключенных к сети GRX — это системы, которые обмениваются данными с сетями других операторов связи через GRX.

Вредоносная программа GTPDOOR выполняет несколько угрожающих действий после активации

GTPDOOR участвует в различных вредоносных действиях, включая прослушивание определенного пакета пробуждения, идентифицируемого как сообщение эхо-запроса GTP-C (тип GTP 0x01). Примечательно, что хосту не требуются активные сокеты или службы прослушивания, поскольку все UDP-пакеты принимаются в пространство пользователя посредством открытия необработанного сокета. Кроме того, GTPDOOR предназначен для выполнения команды на хосте, указанном в магическом пакете, возвращая выходные данные на удаленный хост и поддерживая функциональность типа «обратной оболочки». И запросы, и ответы передаются как сообщения GTP_ECHO_REQUEST и GTP_ECHO_RESPONSE соответственно.

Имплантат можно незаметно проверить из внешней сети, запросив ответ, отправив TCP-пакет на любой номер порта. Если имплант активен, он возвращает созданный пустой TCP-пакет, предоставляющий информацию о том, открыт или отвечает ли порт назначения на хосте.

В целях безопасности GTPDOOR аутентифицирует и шифрует содержимое сообщений магического пакета GTP с использованием простого шифра XOR. Во время выполнения ему можно дать указание изменить свой ключ аутентификации и шифрования путем повторного ввода ключа, предотвращая использование ключа по умолчанию, жестко запрограммированного в двоичном файле, другими субъектами угрозы. Чтобы слиться с окружающей средой, GTPDOOR меняет имя своего процесса, чтобы оно напоминало процесс системного журнала, вызываемый как поток ядра. Важно отметить, что он работает без необходимости внесения изменений в брандмауэр, если целевому хосту разрешено взаимодействовать через порт GTP-C.

В тренде

Наиболее просматриваемые

Загрузка...