Néhány kutató mélyebbre ásott a múltban az eddigi elemzéseknél. Tavaly november óta szivároghattak az adatok.
Hirdetés
 

Dagad a botrány a 3CX vállalati hang- és videochat alkalmazását ért kibertámadás körül. Az ügyfelek egy része finoman szólva sem elégedett azzal, ahogy a fejlesztő a helyzetet kezelte. Most néhány kutató rátett a cölöpverő kalapácsra pár kilót. Kiderítették: már 2022 novemberében beköltözhettek a megcélzott szervezetek rendszereibe a hekkerek, a 3CX pedig ölbe tett kézzel nézte, hogyan "rohannak el" mellette az események.

Mint a múlt héten a Bitport is beszámolt róla, kompromittálták a 3CX kliens appjának windowsos és Mac OS-es változatát. A rendszert több mint 600 ezer szervezet használja világszerte, köztük olyan globális vállalatok, mint az American Express, a BMW, a Coca Cola, az Ikea, a McDonald's vagy a PwC. A napi felhasználók száma pedig állítólag meghaladja a 12 milliót.

A március 22-én azonosított, SmoothOperator néven emlegetett kampány mögött állami támogatással (utasításra) dolgozó észak-koreai hekkereket gyanítanak. Az érintettek száma több százezer is lehet az alapján, hogy a Huntress több mint 2700 rosszindulatú 3CXDesktopApp bináris példányt azonosított.

Több elképzelés van azzal kapcsolatban, hogy mi a kampány fő célja. Lehet célzott adatgyűjtés, de az is lehet, hogy mindez csak egy második, például zsarolóvírussal elkövetett támadás előkészítése.

Hónapok óta gyűjtötték az információt

Az első hírekből arra lehetett következtetni, hogy a trójait időben sikerült elkapni. Az azóta elvégzett mélyebb elemzések, például a támadáshoz használt infrastruktúra vizsgálata alapján azonban valószínűsíthető, hogy a támadók akár már tavaly novemberben hozzáférhettek a 3CX-rendszerekhez. A sérülékenységre két lehetséges magyarázatot is találtak: vagy a fejlesztői folyamat kompromittálódott, és akkor került a kódba a támadó részlet, vagy egy rosszindulatú függőségre lehet visszavezetni, ami – szintén a fejlesztés során – egy repository csomagból származott.

Az is kiderült azonban, hogy a 3CX lassan reagált. Sokáig ragaszkodott ahhoz, hogy nincs itt semmi látnivaló, és a riasztások tévesek. A support sem volt túl segítőkész a problémázó ügyfelekkel. Mint a SecurityWeek írja, a 3CX vezérigazgatója, Nick Galea egy nyilatkozatában elismerte, hogy kezdetben fals pozitív riasztásnak vélték a jelzéseket, mert a VirusTotal nem találta gyanúsnak a felöltött mintákat. Galea azzal is védekezett, hogy az ilyen jellegű alkalmazások működésük jellege miatt gyakran produkálnak fals pozitív riasztást. (Egyes ügyfeleik viszont úgy vélik: annál azért többet kellene tennie ezekkel a vállalatnak, mint hogy feltölt egy fájlt a VirusTotal rendszerébe.)

Információk a SmoothOperator kampányról

Huntress: elemzés és egy szkript, amely segít azonosítani a feltört 3CX példányokat.

Reversing Labs: elemzés arról, hogy miként került veszélybe a 3CX app.

Volexity: idővonal és és az egyes támadási szakaszok részletes technikai leírása.

Todyl: a malware elemzése.

További elemzések: Symantec , ReliaQuest, CrowdStrike , Rapid7 , Trend Micro, Sophos, SentinelOne.

Volt olyan vírusvédelmi cég, amely szerint a támadásnak olyan egyértelműek voltak a jelei, hogy a 3CX munkatársainak már az előtt fel kellett volna ismerniük, mielőtt az ügyfelek rendszerei kompromittálódtak volna. Egy neves brit biztonsági kutató, Kevin Beaumont szerint a 3CX általánosan is trehányul kezeli azokat a sérülékenységeket, amelyeket külső kutatók jeleznek.

A mostani incidens súlyosságára utal, hogy szinte minden jelentősebb kiberbiztonsági cég foglakozott vele. A SecurityWeek összegyűjtötte (lásd a keretes szövegrészt) azokat, melyek segítenek a veszély elhárításában, miután a 3CX egyelőre csak a webes kliens használatát tudta javasolni.

Biztonság

A britek közel 900 milliárdot vernének le a Microsofton

Ez 59 ezer vállalkozás és szervezet kártérítési igénye – és persze forintban számolva. Azt nehezményezik, hogy a Microsoft többet kér a Windows Serverért, ha azt nem Azure-ban futtatják.
 
Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.