Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Системы Mitel для совместной работы способны усилить DDoS в 4 млрд раз

Дидосеры нашли нового посредника для атак с отражением и усилением трафика — службу tp240dvr, облегчающую тестирование и отладку систем MiCollab и MiVoice Business Express производства Mitel Networks. Как оказалось, скромный вредоносный запрос в этом случае позволяет создать DDoS-поток с коэффициентом усиления почти 4,3 млрд к 1.

Решения MiCollab и MiVoice Business Express, ориентированные на малый и средний бизнес, предоставляют пользователям платформу для совместной работы. Системы при этом работают как шлюзы, обеспечивая офисным АТС выход в интернет.

Для изучения новой DDoS-угрозы, которой было присвоено имя TP240PhoneHome, исследователи, операторы сетей и вендоры ИБ-решений создали рабочую группу, в которую в числе прочих вошли эксперты Akamai, NETSCOUT, Cloudflare , НКО Shadowserver Foundation и Team Cymru. По результатам расследования был составлен отчет, который опубликовали все названные участники.

Как выяснилось, возможность злоупотребления функциональностью систем Mitel возникла из-за некорректного развертывания: пользователи оставляют внешний доступ к службе tp240dvr (TP-240 driver), которая к тому же принимает команды без аутентификации.

Проблеме был присвоен идентификатор CVE-2022-26143; степень ее опасности оценили как критическую (в 9,4 балла по шкале CVSS). Эксплойт в данном случае позволяет получить доступ к информации и сервисам ограниченного пользования, затормозить работу платформы и даже вызвать состояние отказа в обслуживании (DoS) — что и делают дидосеры, заставляя MiCollab и MiVoice работать на себя (генерировать мусорные потоки).

Использование протокола UDP позволяет автору атаки подменить IP-адрес источника запроса, указав мишень по своему выбору. При этом единственный вредоносный запрос (с командой) к tp240dvr может вернуть 2 147 483 647 ответов о статусе, каждый по два мелких пакета.

Тестирование TP240PhoneHome в лабораторных условиях показало, что размер пакетов в отклике можно увеличить до 1184 байт оптимизацией содержимого запроса. Исследователям также удалось получить ответный поток свыше 400 млн пакетов в секунду (Mpps).

Примечательно, что в отличие от других UDP-атак с отражением / усилением новый вектор позволяет проводить продолжительные DDoS — до 14 часов, и подпитывать этот поток повторной подачей вредоносного запроса не нужно.

В Mitel создали скрипт для MiCollab (PDF) и MiVoice Business Express (PDF), который отключает используемую дидосерами функциональность. Канадский производитель также предлагает ряд дополнительных мер защиты, рекомендуя поместить уязвимую систему за NAT или файрвол и создать правила для блокировки входящего трафика на порту UDP/10074 — хотя при этом отвалятся и легитимные запросы.

Эксперты, со своей стороны, отметили, что атаки TP240PhoneHome можно с успехом отражать, используя обычные средства защиты от DDoS — анализаторы трафика, списки контроля доступа (ACL), специальные фильтры, а также механизмы проверки подлинности источников запросов во входящем и исходящем трафике (антиспуфинг).

К счастью, tp240dvr обрабатывает команды в едином потоке, поэтому сервис можно использовать лишь для проведения одной атаки за раз (на одну мишень). Еще один минус для дидосера: такие сетевые устройства маломощны и в одиночку не способны вывести из строя мощный современный роутер или забить канал, рассчитанный на потоки в 100 Гбит/с.

Собрать из MiCollab и MiVoice большую армию для проведения мощных DDoS-атак тоже не получится: проведенное исследование показало, что в интернете присутствуют лишь 2600 пригодных для абьюза установок.

Все полученные данные указывают на то, что дидосеры взяли в оборот TP240PhoneHome в середине февраля, хотя резкий рост трафика, ассоциируемого с уязвимым сервисом (UDP-порт 10074), наблюдался также 8 января и 7 февраля. Мишенями являются представители многих вертикалей, в том числе поставщики широкополосного интернет-доступа, финансовые институты, логистические компании, игровые платформы.

Мощность DDoS с TP240-усилением пока не превышает 53 Mpps и 23 Гбит/с. Размеры мусорных пакетов в среднем составляют 60 байт, продолжительность атак — около 5 минут. Порт-источник — всегда UDP/10074, порт-адресат — по выбору автора атаки, но чаще всего UDP/80 и UDP/443. Фрагментации пакетов не наблюдается.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru