خانه » بکدور GTPDOOR لینوکس، شبکه‌های اپراتور تلفن همراه را مورد هدف قرار داد

بکدور GTPDOOR لینوکس، شبکه‌های اپراتور تلفن همراه را مورد هدف قرار داد

توسط Vulnerbyte
91 بازدید
بکدور مخفی GTPDOOR لینوکس

HaxRob یک محقق امنیتی، بدافزار لینوکس جدیدی به نام بکدور GTPDOOR را کشف کرده است که برای عملیات مخفی در شبکه‌های حامل تلفن همراه طراحی شده است. بکدور GTPDOOR به منظور استقرار در شبکه‌های مخابراتی که در مجاورت سیستم‌های تبادل رومینگ GPRS (GRX) همچون SGSN، GGSN و P-GW قرار دارند، طراحی شده است و می‌تواند دسترسی مستقیم مهاجمان به شبکه اصلی مخابرات را فراهم آورد.

GRX، کامپوننتی از ارتباطات سیار است که خدمات رومینگ داده را در مناطق و شبکه‌های جغرافیایی مختلف تسهیل می‌سازد. SGSN، GGSN و P-GW (4G LTE) نیز اجزایی در زیرساخت شبکه اپراتور تلفن همراه هستند که هر کدام نقش های متفاوتی را در ارتباطات سیار ایفا می‌کنند.

از آنجایی که شبکه‌های SGSN، GGSN و P-GW بیشتر در دسترس قرار دارند و محدوده‌های آدرس IP در اسناد عمومی فهرست شده‌اند، محقق معتقد است که آنها هدف احتمالی برای ایجاد دسترسی اولیه به شبکه اپراتور تلفن همراه هستند.

بکدور GTPDOOR

به عقیده HaxRob، بکدور GTPDOOR احتمالاً متعلق به عامل تهدید شناخته شده به نام LightBasin (معروف به UNC1945) است که قبلاً توسط CrowdStrike در بیستم اکتبر 2021 طی ارتباط با یک سری حملات که بخش مخابرات را برای ربودن اطلاعات مشترکین و متادیتاهای تماس‌ها هدف قرار داده بودند، فاش شده است.

بکدور لینوکس جدید GTPDOOR

این محقق دو نسخه از بدافزار GTPDOOR آپلود شده در VirusTotal از چین و ایتالیا را در اواخر سال 2023 کشف کرد که هر دو مورد تا حد زیادی توسط موتورهای آنتی ویروس شناسایی نشده بودند. باینری‌ها نسخه بسیار قدیمی لینوکس Red Hat را هدف قرار داده بودند که نشان دهنده یک هدف گیری نسخه‌های قدیمی، غیر متداول و منسوخ است.

بکدور لینوکس جدید GTPDOOR

 

عملیات مخفیانه بکدور GTPDOOR

GTPDOOR یک بکدور پیچده می‌باشد که برای شبکه‌های مخابراتی طراحی شده است و از صفحه کنترل پروتکل تانلینگ GPRS (GTP-C) برای ارتباطات فرمان و کنترل (C2) مخفی استفاده می‌کند. این بکدور برای استقرار در سیستم‌های مبتنی بر لینوکس در مجاورت GRX طراحی شده است که مسئول مسیریابی و ارسال سیگنال‌های مربوط به رومینگ و ترافیک کاربر است.

استفاده از GTP-C برای برقراری ارتباط به GTPDOOR اجازه می‌دهد تا با ترافیک شبکه قانونی ترکیب شود و از پورت‌های مجاز استفاده کند که توسط راه حل های امنیتی استاندارد نظارت نمی‌شوند. بکدور GTPDOOR به منظور مخفی کاری بیشتر، می‌تواند نام فرآیند خود را برای تقلید از فرآیندهای سیستم قانونی تغییر دهد.

بدافزار به پیام‌های درخواست خاص GTP-C  (“magic packets “) گوش می‌دهد تا دستور داده شده را بر روی میزبان اجرا و خروجی را به اپراتورهای خود ارسال کند. ساختار بسته‌های مخرب به شرح تصویر زیر است:

ساختار بسته های مخرب

محتویات بسته‌های GTP جادویی با استفاده از یک رمز XOR ساده، احراز هویت و رمزگذاری می‌شوند و تضمین می‌کنند که فقط اپراتورهای مجاز می‌توانند بدافزار را کنترل کنند.

نسخه اول GTPDOOR از عملیات زیر بر روی میزبان‌های هک شده و تحت نفوذ پشتیبانی می‌کند:

  • یک کلید رمزگذاری جدید که برای ارتباطات C2 استفاده می‌شود را تنظیم می‌کند.
  • نوشتن داده دلخواه در یک فایل لوکال به نام “conf “.
  • دستورات Shell (شل) دلخواه را اجرا کرده و خروجی را بازمی‌گرداند.

نسخه دوم GTPDOOR از عملیات فوق به همراه موارد زیر پشتیبانی می‌کند:

  • آدرس‌های IP یا زیرشبکه‌هایی را مشخص می‌کند که مجاز به برقراری ارتباط با میزبان هک شده و تحت نفوذ از طریق مکانیزم لیست کنترل دسترسی (ACL) می‌باشند.
  • لیست ACL را بازیابی می‌کند تا تنظیمات پویا در مجوزهای شبکه بکدور را به انجام رساند.
  • ACL را برای بازنشانی بدافزار پاک می‌کند.

HaxRob همچنین توانایی این بدافزار برای کاوش مخفیانه از یک شبکه خارجی را برجسته کرده و از طریق یک بسته TCP که از هر پورتی ارسال می‌شود، پاسخی را ایجاد خواهد کرد. نمای کلی حمله بکدور GTPDOOR در تصویر زیر نشان داده شده است.

بکدور GTPDOOR

 

تشخیص و دفاع

استراتژی‌های تشخیص شامل نظارت بر فعالیت‌های سوکت خام غیرمعمول، نام‌ فرآیندهای غیرمنتظره و شاخص‌های بدافزار خاص مانند فرآیندهای syslog  تکراری است. مراحل تشخیص توصیه شده به شرح زیر می‌باشد:

  1. سوکت‌های خام باز را با lsof بررسی کنید، که نشان‌دهنده وجود رخنه احتمالی است.
  2. از دستور netstat -lp –raw برای یافتن سوکت‌های در حال شنود غیر متداول استفاده کنید.
  3. فرآیندهای تقلید کننده رشته‌های کرنل با PPIDهای غیرعادی را شناسایی کنید.
  4. var/run/daemon.pid/ که یک فایل mutexمی‌باشد و توسط بکدور GTPDOOR استفاده می‌شود را جستجو کنید.
  5. به دنبال یک فایل conf غیرمنتظره باشید که احتمالاً توسط بدافزار ایجاد شده است.
PID غیر نرمال
PID غیر نرمال

قانون YARA زیر برای شناسایی بکدور GTPDOOR نیز موثر خواهد بود.

YARA

اقدامات دفاعی مانند فایروال‌های GTP با قوانین سختگیرانه و پیروی از دستورالعمل‌های امنیتی GSMA (۱ و ۲) برای مسدود یا فیلتر کردن بسته‌ها و اتصالات مخرب پیشنهاد می‌شود.

 

منابع

https://www.bleepingcomputer.com/news/security/stealthy-gtpdoor-linux-malware-targets-mobile-operator-networks

 

همچنین ممکن است دوست داشته باشید

پیام بگذارید