Az új trükk: feltört SonicWall VPN-ekből lopják az adatokat

Az új trükk: feltört SonicWall VPN-ekből lopják az adatokat
Ismeretlen kiberbűnözői csoport, az úgynevezett UNC6148, kihasználja a már nem támogatott, de teljesen frissített SonicWall VPN-ek (SonicWall Secure Mobile Access 100 sorozat) sebezhetőségeit, hogy egy korábban ismeretlen hátsó ajtót és rootkitet, az OVERSTEP-et terjessze. Ez a rosszindulatú program lehetőséget ad a támadóknak érzékeny adatok, jelszavak, biztonsági tanúsítványok és egyszer használatos jelszó (OTP) magok eltulajdonítására, emellett elrejti saját nyomait is. A támadást legtöbbször ellopott rendszergazdai adatokkal hajtják végre, és sikeres behatolás után hosszú távon is képesek megőrizni hozzáférésüket.

Bejutás és állandó hozzáférés

Júniusban az elkövetők helyi rendszergazdai adatokkal hoztak létre SSL-VPN kapcsolatot, de nem derült ki, hogyan jutottak hozzá ezekhez a hitelesítő információkhoz. A vizsgálatok szerint valószínűleg már korábban megszerezték a jelszavakat és OTP-magokat. Az is elképzelhető, hogy egy ismeretlen, nulladik napi sebezhetőséget (zero-day) használtak ki, bár ezt csak közepes bizonyossággal lehet állítani. A rosszindulatú program bejutása után visszaforduló parancshéjat nyit a fertőzött rendszeren – annak ellenére, hogy ezt a készülék firmware-ének meg kellene akadályoznia.

A támadók manuálisan törölték a naplóállományokat, majd újraindították a készüléket. Az állandó jelenlét érdekében az OVERSTEP-et egy eredeti rendszerfájlhoz illesztették, így minden újraindításkor automatikusan elindul, és a támadók folyamatosan adminisztrátori jogosultságot élveznek.

Mit tud az OVERSTEP?

Az OVERSTEP nemcsak a rendszer feltörését teszi lehetővé, hanem további jelszavak, tanúsítványok, OTP-k és más érzékeny adatok ellopását is a fertőzött VPN-en keresztül. Különösen veszélyes, mert szelektíven képes törölni a http-naplókat, így a támadók múltbéli tevékenysége nyom nélkül maradhat. A Google Threat Intelligence Group szakértői azt is észlelték, hogy a fertőzött eszközök kimenő forgalomban kommunikáltak, de további jelentős támadási jelet nem találtak – a támadók fő célja az adatokhoz való folyamatos hozzáférés fenntartása.

Lopás, zsarolás, zsarolóvírus veszélye

Az UNC6148 legalább 2024 októbere óta aktív, fő céljuk feltehetően az adatlopás, zsarolás és titkosításos zsarolóvírus-támadások – például a Mélység (Abyss) nevű ransomware (Abyss) – terjesztése. 2025 májusában egy célba vett szervezet adatai a World Leaks nevű szivárogtató oldalon jelentek meg, összefüggésbe hozhatóan az UNC6148-hoz kapcsolódó korábbi támadásokkal.

Bár közvetlenül nem észlelték, hogy a lopott adatokat ténylegesen felhasználták volna, a Google szerint a veszély abban rejlik, hogy a támadók tartósan hozzáférnek a rendszerekhez, ezért minden érintett szervezetnek haladéktalanul meg kell tisztítania fertőzött eszközeit.


SonicWall válasza és védekezési tanácsok

A SonicWall közleményben reagált: tisztában vannak a célzott támadásokkal, és együtt dolgoznak a Google csapatával. Az SMA 100-as sorozat már nem elérhető, a gyártó arra biztatja ügyfeleit, hogy mielőbb váltsanak újabb megoldásokra, mégpedig a SonicWall Zero Trust megoldásokra, amelyekhez hamarosan részletes migrációs útmutatót adnak ki. Hangsúlyozzák, hogy prioritásuk az ügyfelek biztonságának megőrzése az átállás során is.

A cégeknek azt tanácsolják, hogy vizsgálják át eszközeiket a fertőzés jelei után, illetve kövessék a technikai leírásban részletezett védelmi lépéseket annak érdekében, hogy felfedezzék és eltávolítsák az OVERSTEP-et.

2025, adminboss, go.theregister.com alapján

  • Te szerinted mit lehetett volna másképp csinálni a védekezésben?
  • Te hogyan értesítenéd az ügyfeleidet ilyen veszélyről?
  • Szerinted etikus az, ha a gyártó leállítja a támogatást egy még használt terméknél?




Legfrissebb posztok