Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе

Неизвестные хакеры эксплуатируют уязвимости и неверные конфигурации в промышленных сотовых маршрутизаторах Milesight для проведения крупномасштабной смишинг-кампании. Атака, активная как минимум с февраля 2022 года, нацелена на пользователей в Европе. Злоумышленники рассылают SMS-сообщения с вредоносными ссылками, которые имитируют правительственные, банковские и почтовые сервисы с целью кражи финансовой информации.
Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе
Изображение носит иллюстративный характер

Кампания затрагивает преимущественно пользователей в Швеции, Италии и Бельгии. Хакеры выдают себя за государственные платформы, такие как CSAM и eBox, а также за банки, почтовые службы и телекоммуникационных провайдеров. Операция отличается децентрализованным методом доставки сообщений, что значительно усложняет её обнаружение и пресечение.

Методология атаки состоит из двух этапов. Сначала злоумышленники проверяют, является ли конкретный маршрутизатор уязвимым, отправляя тестовое SMS на подконтрольный им номер телефона. Убедившись в успехе, они используют открытый API маршрутизатора для массовой рассылки фишинговых SMS-сообщений потенциальным жертвам. Социальная инженерия заключается в том, что пользователям предлагается обновить банковскую информацию для получения якобы положенного им возмещения.

Фишинговые страницы содержат JavaScript-код, который в первую очередь проверяет, зашел ли пользователь с мобильного устройства, и только после этого загружает вредоносный контент. Один из доменов кампании, jnsi[.]xyz, был активен с января по апрель 2024 года. На этих страницах использовался скрипт для отключения правого клика мыши и инструментов отладки браузера, что мешало анализу. Все подключения посетителей к фишинговым страницам регистрировались через Telegram-бота.

Основной технической причиной атак является уязвимость раскрытия информации CVE-2023-43261 с высоким рейтингом опасности CVSS 7.5. Она была обнаружена исследователем безопасности Бипином Джития за два года до начала активной эксплуатации. Суть уязвимости заключается в том, что некоторые модели маршрутизаторов Milesight предоставляют доступ к функциям отправки и просмотра SMS через API без какой-либо аутентификации.

Проблема усугубляется неверными настройками оборудования. Атакам подвергались даже маршрутизаторы с обновленной прошивкой, не подверженные CVE-2023-43261, если их API был общедоступен в интернете. По данным аналитиков, в сети находится 18 000 маршрутизаторов Milesight, из которых 572 были оценены как потенциально уязвимые из-за открытого доступа к API для работы с SMS. Примерно половина этих уязвимых устройств расположена в Европе.

Личности хакеров остаются неизвестными. С кампанией связывают персону под псевдонимом "Gro_oza", которая, предположительно, говорит на арабском и французском языках. Для сбора информации о жертвах, перешедших по ссылкам, использовался Telegram-бот под названием GroozaBot.

Мотивы злоумышленников носят исключительно финансовый характер и сфокусированы на смишинге. Аналитики французской компании по кибербезопасности SEKOIA не обнаружили никаких доказательств того, что хакеры пытались установить бэкдоры или использовать другие уязвимости для получения полного контроля над скомпрометированными маршрутизаторами.

Эксперты из SEKOIA описывают использование уязвимых сотовых маршрутизаторов как «относительно незамысловатый, но эффективный» метод доставки вредоносного контента. Привлекательность такого подхода для злоумышленников заключается в возможности организовать децентрализованную рассылку SMS в разных странах. Такая распределенная структура делает усилия властей и команд безопасности по обнаружению и блокировке кампании значительно более сложными.


Новое на сайте

19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет? 19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции? 19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов? 19718Artemis II покинул земную орбиту и летит к луне 19717NASA показало невиданные снимки кометы 3I/ATLAS и запечатлело старт лунной миссии Artemis... 19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить
Ссылка