嘶吼RoarTalk 04-12
隐形 GTPDOOR Linux 恶意软件针对移动运营商网络
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

安全研究人员发现了一个专为移动运营商网络设计的新的 Linux 后门,名为 GTPDOOR。GTPDOOR 背后的威胁分子以 GPRS 漫游交换 ( GRX ) 附近的系统为目标,例如 SGSN、GGSN 和 P-GW,这些系统可以为攻击者提供对电信核心网络的直接访问。

GRX 是移动电信的一个组件,可促进跨不同地理区域和网络的数据漫游服务。服务 GPRS 支持节点 ( SGSN ) 、网关 GPRS 支持节点 ( GGSN ) 和 P-GW(分组数据网络网关(用于 4G LTE))是移动运营商网络基础设施内的组件,每个组件在移动通信中发挥不同的作用。

由于 SGSN、GGSN 和 P-GW 网络更多地暴露在公众面前,IP 地址范围列在公开文件中,研究人员认为它们可能是获得移动运营商网络初始访问权限的目标。

安全研究人员解释说 ,GTPDOOR 很可能是属于 "LightBasin" 威胁组织 ( UNC1945 ) 的工具,该组织因专注于全球多家电信公司的情报收集而臭名昭著。

研究人员发现了 2023 年底上传到 VirusTotal 的两个版本的后门,这两个版本基本上都没有被防病毒引擎检测到。这些二进制文件针对的是非常旧的 Red Hat Linux 版本,表明目标已经过时。

隐秘的 GTPDOOR 操作

GTPDOOR 是一种专为电信网络量身定制的复杂后门恶意软件,利用 GPRS 隧道协议控制平面 ( GTP-C ) 进行隐蔽命令和控制 ( C2 ) 通信。它用于部署在与 GRX 相邻的基于 Linux 的系统中,负责路由和转发漫游相关的信令和用户平面流量。

使用 GTP-C 进行通信允许 GTPDOOR 与合法网络流量混合,并利用不受标准安全解决方案监控的已允许端口。为了提高隐蔽性,GTPDOOR 可以更改其进程名称以模仿合法的系统进程。

该恶意软件侦听特定的 GTP-C 回显请求消息(" 魔术数据包 ")以唤醒并在主机上执行给定的命令,将输出发送回其操作员。

恶意数据包结构  

GTP 数据包的内容使用简单的 XOR 密码进行身份验证和加密,确保只有授权的操作员才能控制恶意软件。

GTPDOOR v1 支持在被破坏的主机上执行以下操作:

·设置用于 C2 通信的新加密密钥

·将任意数据写入名为 "system.conf" 的本地文件

·执行任意 shell 命令并发送回输出

GTPDOOR v2 支持上述操作以及以下操作:

·指定允许通过访问控制列表 ( ACL ) 机制与受感染主机通信的 IP 地址或子网

·检索 ACL 列表,对后门的网络权限进行动态调整

·清除 ACL 以重置恶意软件

安全研究人员还强调了该恶意软件能够从外部网络秘密探测,通过任何端口传递的 TCP 数据包引发响应。

GTPDOOR 攻击概述

检测与防御

检测策略包括监视异常的原始套接字活动、意外的进程名称以及特定的恶意软件指示器(例如重复的系统日志进程)。

推荐的检测步骤如下:

1. 使用 lsof 检查打开的原始套接字,表明存在潜在的漏洞。

2. 使用 netstat -lp --raw 查找异常的监听套接字。

3. 识别具有异常 PPID 的模仿内核线程的进程。

4. 搜索 /var/run/daemon.pid,这是 GTPDOOR 使用的互斥文件。

5. 查找可能由恶意软件创建的意外 system.conf 文件。

PID 异常

还提供了以下供防御者检测 GTPDOOR 恶意软件的 YARA 规则。

最后,安全研究人员提出了防御措施,如设置严格规则并自觉遵守 GSMA 安全指南,利用 GTP 防火墙,阻止或过滤掉恶意数据包和连接。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

智慧云

智慧云

ZAKER旗下新媒体协同创作平台

相关标签

linux 魔术 基础设施 地理
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论