VoIP телефонните системи в над 1000 компании по целия свят

...
VoIP телефонните системи в над 1000 компании по целия свят
Коментари Харесай

VoIP централи стават вектор на хакерски атаки


VoIP телефонните системи в над 1000 компании по целия свят са компрометирани през предходната година
(снимка: CC0 Public Domain)

Над 1200 организации са станали жертва на акция, в която хакери употребяват известни уязвимости, с цел да си обезпечат далечен достъп до VoIP сметки – ход, който обезпечава на нападателите редица доходоносни благоприятни условия.

Хакерската акция е компрометирала VoIP (Voice over Internet Protocol) телефонни системи в над 1000 компании по целия свят през миналата година. Кампанията, наподобява, към този момент има за цел да носи облага от продажбата на компрометираните сметки, отбелязва. Вредите за жертвите обаче са най-разнообразни.

Основната цел, наподобява, е набирането на номера с така наречен „ премиум ” цени (навремето наричани още импулсни телефони). Тези номера, близо до мозъка, са притежавани от нападателите. Наред с това бизнесът с включва и продажбата им.

Достъпът до VoIP системите може да даде на кибер-престъпниците опция да организират други офанзиви, в това число подслушване на диалози, „ копаене ” на криптовалути или даже потребление на компрометираните системи като трамплин за доста по-сериозни и инвазивни офанзиви.

Хакерската група, която стои зад това, е компрометирала на съвсем 1200 организации в над 20 страни, съгласно откриватели по киберсигурност в Check Point. Смята се, че всевъзможни промишлености са жертва на акцията, в това число държавни служби, военни, застрахователни, финансови и индустриални организации. Сред засегнатите страни са Нидерландия, Англия, Белгия, Съединени американски щати, Колумбия и Германия.
още по тематиката
Атаките употребяват CVE-2019-19006 – сериозна накърнимост в телефонните системи Sangoma и Asterisk VoIP, която разрешава на външни лица да получат достъп от разстояние без каквато и да е форма на засвидетелствуване. Пачът за сигурност за премахване на уязвимостта беше пуснат предходната година, само че доста организации към момента не са го приложили. Кибер-престъпниците се възползват от това, като сканират „ незакърпените ” системи.

„ Веднъж проникнали, хакерите добиват администраторски достъп над VoIP системата, което им разрешава да управляват нейните функционалности. Това няма да бъде намерено, в случай че ИТ екипът не потърси казуса целеустремено ”, споделя Дерек Мидълмис, евангелист по сигурността в.

Едно от най-често срещаните средства, за които се употребяват хакнатите системи, е осъществяването на изходящи повиквания, без VoIP системата да „ схваща ”, което би разрешило на нападателите скрито да набират номера с високодоходни цени. По този метод те си генерират облаги за сметка на компрометираните организации. За компаниите е мъчно да се усетят какво се случва.

Нападателите печелят и по други способи. Например, продават достъп до хакнатите системи, като в този бизнес важи правилото на най-скъпата оферта. Това от своя страна значи, че добитият достъп може да се употребява за други хакерски атаки, които биха могли да бъдат по-опасни за жертвите. „ Вероятно тези офанзиви могат да бъдат употребявани за други, като криптиране с изнудване или пък подслушване ”, сподели Мидълмис.

Потенциално е допустимо атакуващите да употребяват компрометирана VoIP система като шлюз към останалата част от мрежата. Така се отваря опцията за кражба на данни или внедряване на злоумишлен програмен продукт. „ Това зависи от метода, по който сървърът е конфигуриран и обвързван с останалата част от корпоративната мрежа. Ако не е сегментиран от останалата част от мрежата, нападателите могат да обхванат на всички места ”, споделят експертите.

Препоръчва се на организациите, употребяващи сходни VoIP системи, да трансформират потребителските имена и паролите за устройствата, както и да проучват постоянно сметките за за разкриване на евентуално подозрителни дестинации, огромни размери трафик или подозрителни модели на позвъняванията.

Най-важното в този момент е организациите да подхващат нужните ограничения за сигурност, с цел да предотвратят пробивите, заключават експертите.
Източник: technews.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР