Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni

Redazione RHC : 3 Marzo 2024 09:59

I ricercatori hanno annunciato una nuova minaccia: il malware GTPDOOR, che prende di mira le reti di telecomunicazioni. Questo intelligente trojan Linux sfrutta le vulnerabilità del protocollo GPRS per controllare segretamente i dispositivi infetti. Secondo gli esperti il ​​programma dannoso è associato al noto gruppo di hacker LightBasin, che in passato ha attaccato aziende del settore delle telecomunicazioni.

GTPDOOR consente agli aggressori di rubare segretamente dati sensibili degli abbonati e metadati. L’unicità del Trojan risiede nell’utilizzo del protocollo GTP per comunicare con i server di comando e controllo e controllare i dispositivi infetti.

Il roaming GPRS consente agli abbonati di utilizzare Internet mobile quando viaggiano all’estero. Questo servizio è implementato grazie ai centri di commutazione GRX che trasmettono il traffico tra reti di roaming di diversi operatori tramite GTP. Le vulnerabilità del protocollo causano danni sia agli utenti che ai fornitori.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Lo specialista di sicurezza informatica haxrob ha scoperto due istanze di GTPDOOR caricate su VirusTotal dalla Cina e dall’Italia. Ha anche detto che molto probabilmente la backdoor era associata al gruppo LightBasin.

CrowdStrike ha già riferito delle attività di questa banda. Gli aggressori hanno sfruttato i difetti del protocollo GTP e del roaming GPRS per spiare e rubare i dati degli utenti. Una volta avviato, GTPDOOR si maschera da processo syslog chiamato dal kernel. Blocca i segnali provenienti da altri processi e apre un socket grezzo per ricevere pacchetti di rete su UDP.

GTPDOOR consente a un utente malintenzionato che ha già ottenuto l’accesso alla rete GRX di contattare un host infetto inviando speciali pacchetti GTP-C Echo Request con un payload dannoso. Questi pacchetti fungono da canale per trasmettere comandi per l’esecuzione e restituire risultati a un host remoto.

GTPDOOR può raccogliere silenziosamente informazioni sui sistemi infetti. Per fare ciò, il Trojan risponde a richieste speciali provenienti dalla rete esterna. Gli hacker inviano pacchetti TCP a diverse porte del computer della vittima e analizzano le risposte. Sulla base delle risposte vuote, capiscono quali porte sono aperte e quali sono chiuse.

Pertanto, gli aggressori possono identificare i servizi di rete attivi e i servizi sulle macchine infette. Ciò consente loro di acquisire preziose informazioni prima di ulteriori attacchi. Secondo gli esperti, GTPDOOR prende di mira i server degli operatori di telecomunicazioni che sono direttamente collegati al nucleo della rete GPRS. L’infezione di questi sistemi critici può portare a perdite su larga scala e guasti operativi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali

Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...

Windows Update sarà per tutti? Persino il Blocco Note ha paura!

Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...