Détection d'un botnet Mirai sur les téléphones Mitel!!
Salut à tous,
Aujourd'hui, on se retrouve pour parler de la dernière découverte de l'équipe Akamai portant sur le malware Aquabotv3 exploitant une vulnérabilité des téléphones Mitel dans le but de les intégrer au sein de son botnet.
Cette variante du malware Aquabot est basée sur Mirai dans le but de prendre le contrôle des téléphones Mitel pour les inclure dans son botnet. Celui-ci est, par la suite, contrôlé à distance pour lancer des attaques par déni de service distribué (DDoS). Il va exploiter une vulnérabilité connue pour accéder à leur fonction SIP (protocole d'initiation de session). De plus, les cybercriminels ont implémenté une fonction inédite baptisé [report_kill] qui consistant à informer le serveur C2 (Command & Control) que le terminal infecté tente de supprimer le logiciel malveillant.
Concernant la faille, il s'agit de la vulnérabilité d'injection de commande portant la référence CVE-2024-41710 ciblant les téléphones des séries 6800, 6900 et 6900w révélée en mi-juillet 2024. Au niveau de son exécution, elle permet aux attaquants d'obtenir des privilèges d'administrateur et altérer les paramètres d'entrée pour accéder aux données sensibles dans le but d'exécuter des commandes arbitraires spécifiques au système.
Pour le moment, la Security Intelligence and Response Team d'Akamai a indiqué ne pas avoir eu de réponse provenant du serveur donc nous n'avons pas d'informations sur le comportement suivant les notifications envoyées à celui-ci. En tous cas, la fonctionnalité de détection peut être vue comme une sorte de monitoring de l'état de santé du téléphone et devrait aussi permettre aux attaquants de développer des variantes plus furtives ou servir à détecter des réseaux de zombies concurrents actifs ou des campagnes de démantèlement.
Concernant la faille, il s'agit de la vulnérabilité d'injection de commande portant la référence CVE-2024-41710 ciblant les téléphones des séries 6800, 6900 et 6900w révélée en mi-juillet 2024. Au niveau de son exécution, elle permet aux attaquants d'obtenir des privilèges d'administrateur et altérer les paramètres d'entrée pour accéder aux données sensibles dans le but d'exécuter des commandes arbitraires spécifiques au système.
Pour le moment, la Security Intelligence and Response Team d'Akamai a indiqué ne pas avoir eu de réponse provenant du serveur donc nous n'avons pas d'informations sur le comportement suivant les notifications envoyées à celui-ci. En tous cas, la fonctionnalité de détection peut être vue comme une sorte de monitoring de l'état de santé du téléphone et devrait aussi permettre aux attaquants de développer des variantes plus furtives ou servir à détecter des réseaux de zombies concurrents actifs ou des campagnes de démantèlement.
Commentaires
Enregistrer un commentaire