Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе

Неизвестные хакеры эксплуатируют уязвимости и неверные конфигурации в промышленных сотовых маршрутизаторах Milesight для проведения крупномасштабной смишинг-кампании. Атака, активная как минимум с февраля 2022 года, нацелена на пользователей в Европе. Злоумышленники рассылают SMS-сообщения с вредоносными ссылками, которые имитируют правительственные, банковские и почтовые сервисы с целью кражи финансовой информации.
Промышленные роутеры Milesight стали оружием для SMS-фишинга в Европе
Изображение носит иллюстративный характер

Кампания затрагивает преимущественно пользователей в Швеции, Италии и Бельгии. Хакеры выдают себя за государственные платформы, такие как CSAM и eBox, а также за банки, почтовые службы и телекоммуникационных провайдеров. Операция отличается децентрализованным методом доставки сообщений, что значительно усложняет её обнаружение и пресечение.

Методология атаки состоит из двух этапов. Сначала злоумышленники проверяют, является ли конкретный маршрутизатор уязвимым, отправляя тестовое SMS на подконтрольный им номер телефона. Убедившись в успехе, они используют открытый API маршрутизатора для массовой рассылки фишинговых SMS-сообщений потенциальным жертвам. Социальная инженерия заключается в том, что пользователям предлагается обновить банковскую информацию для получения якобы положенного им возмещения.

Фишинговые страницы содержат JavaScript-код, который в первую очередь проверяет, зашел ли пользователь с мобильного устройства, и только после этого загружает вредоносный контент. Один из доменов кампании, jnsi[.]xyz, был активен с января по апрель 2024 года. На этих страницах использовался скрипт для отключения правого клика мыши и инструментов отладки браузера, что мешало анализу. Все подключения посетителей к фишинговым страницам регистрировались через Telegram-бота.

Основной технической причиной атак является уязвимость раскрытия информации CVE-2023-43261 с высоким рейтингом опасности CVSS 7.5. Она была обнаружена исследователем безопасности Бипином Джития за два года до начала активной эксплуатации. Суть уязвимости заключается в том, что некоторые модели маршрутизаторов Milesight предоставляют доступ к функциям отправки и просмотра SMS через API без какой-либо аутентификации.

Проблема усугубляется неверными настройками оборудования. Атакам подвергались даже маршрутизаторы с обновленной прошивкой, не подверженные CVE-2023-43261, если их API был общедоступен в интернете. По данным аналитиков, в сети находится 18 000 маршрутизаторов Milesight, из которых 572 были оценены как потенциально уязвимые из-за открытого доступа к API для работы с SMS. Примерно половина этих уязвимых устройств расположена в Европе.

Личности хакеров остаются неизвестными. С кампанией связывают персону под псевдонимом "Gro_oza", которая, предположительно, говорит на арабском и французском языках. Для сбора информации о жертвах, перешедших по ссылкам, использовался Telegram-бот под названием GroozaBot.

Мотивы злоумышленников носят исключительно финансовый характер и сфокусированы на смишинге. Аналитики французской компании по кибербезопасности SEKOIA не обнаружили никаких доказательств того, что хакеры пытались установить бэкдоры или использовать другие уязвимости для получения полного контроля над скомпрометированными маршрутизаторами.

Эксперты из SEKOIA описывают использование уязвимых сотовых маршрутизаторов как «относительно незамысловатый, но эффективный» метод доставки вредоносного контента. Привлекательность такого подхода для злоумышленников заключается в возможности организовать децентрализованную рассылку SMS в разных странах. Такая распределенная структура делает усилия властей и команд безопасности по обнаружению и блокировке кампании значительно более сложными.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка