Ssylka

Угроза OVERSTEP: как руткит-невидимка захватывает корпоративные шлюзы SonicWall?

Группа UNC6148 активно внедряет ранее неизвестный руткит OVERSTEP в устаревшие устройства SonicWall Secure Mobile Access (SMA) 100 series. Google Threat Intelligence Group (GTIG) зафиксировала атаки с октября 2024 года, а сетевые метаданные указывают на возможную утечку учетных данных уже в январе 2025.
Угроза OVERSTEP: как руткит-невидимка захватывает корпоративные шлюзы SonicWall?
Изображение носит иллюстративный характер

Злоумышленники используют украденные логины, пароли и сиды OTP, полученные в ходе прошлых взломов. Хотя точный вектор начального доступа скрыт очисткой логов, GTIG предполагает эксплуатацию уязвимостей CVE-2021-20035, CVE-2021-20038, CVE-2021-20039, CVE-2024-38475, CVE-2025-32819 или применение неизвестной уязвимости zero-day. Теории о покупке данных на теневых рынках не подтверждены.

Атака развивается по отработанному сценарию: установка SSL-VPN сессии, запуск обратной оболочки, разведка внутри системы и манипуляции с файлами. Критический этап — экспорт конфигурации SMA для офлайн-модификации. Это позволяет добавить скрытые правила, обеспечивающие беспрепятственную установку OVERSTEP перед очисткой журналов и перезагрузкой.

Руткит обеспечивает стойкое присутствие через модификацию загрузочного скрипта /etc/rc.d/rc.fwboot. Для маскировки он перехватывает системные функции open, readdir и write, скрывая артефакты и получая команды через HTTP-запросы. OVERSTEP целенаправленно удаляет записи в httpd.log, http_request.log, inotify.log и не оставляет следов на диске.

Функционал включает две ключевые команды: dobackshell активирует обратную оболочку к указанному IP, а dopasswords создает TAR-архив с критичными файлами (/tmp/temp.db, /etc/EasyAccess/var/conf/persist.db, /etc/EasyAccess/var/cert) для скачивания из /usr/src/EasyAccess/www/htdocs/.

Целью UNC6148, по оценке GTIG, является хищение данных, шантаж и развертывание ransomware. Связь с вымогательством подтверждается публикацией данных одной из жертв на портале World Leaks. Этот сайт ассоциирован с участниками закрытой группировки Hunters International.

Тактика повторяет июльские 2023 года атаки на SMA, исследованные Truesec. Эксперт Stephan Berger тогда связал аналогичные методы с внедрением ransomware Abyss. Атаки подчеркивают риск эксплуатации периферийных сетевых устройств, часто не защищенных EDR.

Для выявления OVERSTEP GTIG рекомендует анализ образов диска, обходящий анти-форензик руткита. Владельцам физических SMA 100 series потребуется обращение в SonicWall для снятия полных дампов.


Новое на сайте

16953Обречена ли вселенная на коллапс через 10 миллиардов лет? 16952Новая забастовка усугубляет репутационный кризис Boeing 16951Хорнелундское золото: неразгаданная тайна викингов 16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым