Ssylka

Угроза OVERSTEP: как руткит-невидимка захватывает корпоративные шлюзы SonicWall?

Группа UNC6148 активно внедряет ранее неизвестный руткит OVERSTEP в устаревшие устройства SonicWall Secure Mobile Access (SMA) 100 series. Google Threat Intelligence Group (GTIG) зафиксировала атаки с октября 2024 года, а сетевые метаданные указывают на возможную утечку учетных данных уже в январе 2025.
Угроза OVERSTEP: как руткит-невидимка захватывает корпоративные шлюзы SonicWall?
Изображение носит иллюстративный характер

Злоумышленники используют украденные логины, пароли и сиды OTP, полученные в ходе прошлых взломов. Хотя точный вектор начального доступа скрыт очисткой логов, GTIG предполагает эксплуатацию уязвимостей CVE-2021-20035, CVE-2021-20038, CVE-2021-20039, CVE-2024-38475, CVE-2025-32819 или применение неизвестной уязвимости zero-day. Теории о покупке данных на теневых рынках не подтверждены.

Атака развивается по отработанному сценарию: установка SSL-VPN сессии, запуск обратной оболочки, разведка внутри системы и манипуляции с файлами. Критический этап — экспорт конфигурации SMA для офлайн-модификации. Это позволяет добавить скрытые правила, обеспечивающие беспрепятственную установку OVERSTEP перед очисткой журналов и перезагрузкой.

Руткит обеспечивает стойкое присутствие через модификацию загрузочного скрипта /etc/rc.d/rc.fwboot. Для маскировки он перехватывает системные функции open, readdir и write, скрывая артефакты и получая команды через HTTP-запросы. OVERSTEP целенаправленно удаляет записи в httpd.log, http_request.log, inotify.log и не оставляет следов на диске.

Функционал включает две ключевые команды: dobackshell активирует обратную оболочку к указанному IP, а dopasswords создает TAR-архив с критичными файлами (/tmp/temp.db, /etc/EasyAccess/var/conf/persist.db, /etc/EasyAccess/var/cert) для скачивания из /usr/src/EasyAccess/www/htdocs/.

Целью UNC6148, по оценке GTIG, является хищение данных, шантаж и развертывание ransomware. Связь с вымогательством подтверждается публикацией данных одной из жертв на портале World Leaks. Этот сайт ассоциирован с участниками закрытой группировки Hunters International.

Тактика повторяет июльские 2023 года атаки на SMA, исследованные Truesec. Эксперт Stephan Berger тогда связал аналогичные методы с внедрением ransomware Abyss. Атаки подчеркивают риск эксплуатации периферийных сетевых устройств, часто не защищенных EDR.

Для выявления OVERSTEP GTIG рекомендует анализ образов диска, обходящий анти-форензик руткита. Владельцам физических SMA 100 series потребуется обращение в SonicWall для снятия полных дампов.


Новое на сайте

18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода