Ga naar inhoud

Malware steelt gespreksgegevens van voip-softswitches


Aanbevolen berichten

Onderzoekers hebben malware ontdekt die specifiek ontwikkeld is om gegevens van twee type voip-softswitches te stelen. Het gaat om de VOS2009 en VOS3000 van fabrikant Linknat, zo laat antivirusbedrijf ESET in een analyse weten. Een softswitch is een essentieel onderdeel van een voip-netwerk en is onder andere verantwoordelijk voor het beheer van voip-verkeer, routering en facturatie.

De VOS2009 en VOS3000 zijn softwaregebaseerde oplossingen die op standaard Linux-servers worden geïnstalleerd. Onderzoekers van ESET ontdekten dat de malware, die ze CDRThief noemen, gegevens van de twee type softswitches steelt. Het gaat mede om gespreksgegevens, die metadata over voip-gesprekken bevatten. Denk aan de ip-adressen van de beller en ontvanger, gespreksduur en starttijd van het gesprek.

Deze data bevindt zich in een MySQL-database die door de malware wordt uitgelezen. Om toegang tot de database te krijgen zoekt de malware in verschillende configuratiebestanden naar het wachtwoord. Het wachtwoord is versleuteld opgeslagen. Toch weet de malware het te ontsleutelen. Volgens onderzoeker Anton Cherepanov toont dit aan dat de malware-ontwikkelaars uitgebreide kennis van het betreffende voip-platform hebben.

Hoe de aanvallers toegang tot de voip-softswitches weten te krijgen is op dit moment nog onbekend. Mogelijk gebruiken ze hiervoor een bruteforce-aanval of een kwetsbaarheid, merkt Cherepanov op. Een aantal jaren geleden werd er nog een beveiligings in de voip-software gevonden. Door middel van SQL-injection was het mogelijk om de inloggegevens te achterhalen en zo op het systeem in te loggen.

 

bron: security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.