Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе

Неизвестные хакеры эксплуатируют уязвимости и неверные конфигурации в промышленных сотовых маршрутизаторах Milesight для проведения крупномасштабной смишинг-кампании. Атака, активная как минимум с февраля 2022 года, нацелена на пользователей в Европе. Злоумышленники рассылают SMS-сообщения с вредоносными ссылками, которые имитируют правительственные, банковские и почтовые сервисы с целью кражи финансовой информации.
Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе
Изображение носит иллюстративный характер

Кампания затрагивает преимущественно пользователей в Швеции, Италии и Бельгии. Хакеры выдают себя за государственные платформы, такие как CSAM и eBox, а также за банки, почтовые службы и телекоммуникационных провайдеров. Операция отличается децентрализованным методом доставки сообщений, что значительно усложняет её обнаружение и пресечение.

Методология атаки состоит из двух этапов. Сначала злоумышленники проверяют, является ли конкретный маршрутизатор уязвимым, отправляя тестовое SMS на подконтрольный им номер телефона. Убедившись в успехе, они используют открытый API маршрутизатора для массовой рассылки фишинговых SMS-сообщений потенциальным жертвам. Социальная инженерия заключается в том, что пользователям предлагается обновить банковскую информацию для получения якобы положенного им возмещения.

Фишинговые страницы содержат JavaScript-код, который в первую очередь проверяет, зашел ли пользователь с мобильного устройства, и только после этого загружает вредоносный контент. Один из доменов кампании, jnsi[.]xyz, был активен с января по апрель 2024 года. На этих страницах использовался скрипт для отключения правого клика мыши и инструментов отладки браузера, что мешало анализу. Все подключения посетителей к фишинговым страницам регистрировались через Telegram-бота.

Основной технической причиной атак является уязвимость раскрытия информации CVE-2023-43261 с высоким рейтингом опасности CVSS 7.5. Она была обнаружена исследователем безопасности Бипином Джития за два года до начала активной эксплуатации. Суть уязвимости заключается в том, что некоторые модели маршрутизаторов Milesight предоставляют доступ к функциям отправки и просмотра SMS через API без какой-либо аутентификации.

Проблема усугубляется неверными настройками оборудования. Атакам подвергались даже маршрутизаторы с обновленной прошивкой, не подверженные CVE-2023-43261, если их API был общедоступен в интернете. По данным аналитиков, в сети находится 18 000 маршрутизаторов Milesight, из которых 572 были оценены как потенциально уязвимые из-за открытого доступа к API для работы с SMS. Примерно половина этих уязвимых устройств расположена в Европе.

Личности хакеров остаются неизвестными. С кампанией связывают персону под псевдонимом "Gro_oza", которая, предположительно, говорит на арабском и французском языках. Для сбора информации о жертвах, перешедших по ссылкам, использовался Telegram-бот под названием GroozaBot.

Мотивы злоумышленников носят исключительно финансовый характер и сфокусированы на смишинге. Аналитики французской компании по кибербезопасности SEKOIA не обнаружили никаких доказательств того, что хакеры пытались установить бэкдоры или использовать другие уязвимости для получения полного контроля над скомпрометированными маршрутизаторами.

Эксперты из SEKOIA описывают использование уязвимых сотовых маршрутизаторов как «относительно незамысловатый, но эффективный» метод доставки вредоносного контента. Привлекательность такого подхода для злоумышленников заключается в возможности организовать децентрализованную рассылку SMS в разных странах. Такая распределенная структура делает усилия властей и команд безопасности по обнаружению и блокировке кампании значительно более сложными.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка