黑客利用 Digium 电话软件攻击VoIP 服务器

admin 2022年7月20日18:45:28评论23 views字数 1183阅读3分56秒阅读模式

黑客利用 Digium 电话软件攻击VoIP 服务器 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

使用Digium 软件的 VoIP 电话被用于在服务器上释放 web shell,旨在通过下载并执行额外的payload 提取数据。

Palo Alto Networks 公司的Unit 42团队在上周五发布的一份报告中指出,“该恶意软件将多层混淆的PHP后门安装在 web 服务器的文件系统中,下载新的payload 进行执行,并调度重复发生的任务来重新感染主机系统。”

据称,这种异常活动始于2021年12月中旬并针对在开源 Elastix Unified Communications Server 上运行的 PBX 软件实现 Asterisk。

研究人员指出,该入侵活动和 INJ3CTOR3攻击活动之间存在相似之处。后者是以色列网络安全公司 Check Point 的研究人员在2020年11月披露的攻击活动,这说明这次新发现的攻击活动是之前攻击的“重现”。

巧合的是,2021年12月,FreePBX中曾存在现已修复的远程代码执行缺陷 (CVE-2021-45461)。FreePBX 是一个基于 web 的开源GUI,用于控制和管理 Asterisk。该缺陷的CVSS评分为9.8。

这些攻击最开始是从远程服务器检索释放器的shell 脚本,之后在文件系统中的不同位置安装PHP web shell并创建两个根用户账户维护远程访问权限。此外,它还创建每隔一分钟就会运行的调度任务,并从受攻击者控制的域名中提取 shell 脚本的远程副本进行执行。

除了采取多项措施掩盖痕迹外,该恶意软件还运行任意命令,使攻击者控制系统、窃取信息,同时维护受陷主机的后门。研究人员指出,“在易受攻击服务器中实现 web shell 的战略并非恶意人员的新技术。恶意软件作者通常会采取这种方式启动 exploit 或远程运行命令。”




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

勒索团伙利用 Mitel VoIP 0day 发动攻击
8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷
QCT服务器受严重的 “Pantsdown” 漏洞影响
开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器




原文链接

https://thehackernews.com/2022/07/hackers-targeting-voip-servers-by.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




黑客利用 Digium 电话软件攻击VoIP 服务器
黑客利用 Digium 电话软件攻击VoIP 服务器

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   黑客利用 Digium 电话软件攻击VoIP 服务器 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):黑客利用 Digium 电话软件攻击VoIP 服务器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日18:45:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用 Digium 电话软件攻击VoIP 服务器https://cn-sec.com/archives/1185076.html

发表评论

匿名网友 填写信息