Нов зловреден руткит засяга стари SonicWall SMA устройства

Зловреден софтуер от нов тип, наречен OVERSTEP, беше открит да компрометира работещи, но вече извън поддръжка устройства SonicWall Secure Mobile Access (SMA) 100 Series, чрез модификация на процеса по зареждане на системата (boot).

Зловредният софтуер действа като потребителски руткит, който позволява на атакуващите да се скриват в системата, да крадат чувствителни данни и да поддържат постоянен достъп до устройството.

Хакерската група UNC6148

Изследователи от Google Threat Intelligence Group (GTIG) свързват атаките с групата UNC6148, която оперира поне от октомври 2024 г., като последната известна атака е извършена през май 2025 г.

Някои компрометирани данни са се появили в сайта за изтичане на данни World Leaks, свързван с групата Hunters International, което предполага, че групата използва кражба на данни и изнудване като основни тактики. Възможно е също така да разпространяват ransomware вируса  Abyss, който GTIG проследява под името VSOCIETY.

Уязвими SonicWall SMA 100 устройства

UNC6148 атакува устарели SMA 100 устройства, които осигуряват отдалечен достъп до вътрешни мрежи, облачни и хибридни среди. Не е напълно ясно как се постига първоначалният достъп, но в някои случаи хакерите вече притежават администраторски акаунти на устройствата.

GTIG предполага, че са използвани известни уязвимости (n-day) като:

  • CVE-2021-20038

  • CVE-2024-38475

  • CVE-2021-20035

  • CVE-2021-20039

  • CVE-2025-32819

Вероятно CVE-2024-38475 е била използвана за кражба на администраторски креденшъли и сесийни токени още през януари 2025 г.

Reverse shell достъп и инсталиране на OVERSTEP

През юни атакуващите са използвали администраторски акаунт, за да осъществят SSL-VPN връзка към устройството и да стартират reverse shell, въпреки че това не би трябвало да е възможно по дизайн. От екипа на SonicWall не могат да обяснят как е постигнат достъпът, което предполага наличието на неизвестна zero-day уязвимост.

След достъп до системата, атакуващите са променили настройки, добавили правила за достъп и инсталирали OVERSTEP, като го декодирали от base64 и го поставили като .ELF файл. Преди рестартиране, логовете са били изтрити ръчно, за да се скрият следите.

Какво представлява OVERSTEP

  • Действа като backdoor с reverse shell възможности

  • Краде пароли и чувствителни файлове от системата (като persist.db, OTP семена и сертификати)

  • Има анти-форензични функции – изтрива логове и не оставя следи от команди

  • Зарежда се при всяко стартиране на динамично изпълним файл, осигурявайки дългосрочна устойчивост

  • Използва user-mode руткит механизми, за да се скрива в системата

Потвърдени сходства с атаки чрез Abyss

GTIG отбелязва съвпадения между действията на UNC6148 и други инциденти с Abyss рансъмуер, при които също е използван уеб шел, устойчивост през обновявания и мълчаливо компрометиране на SMA устройства.

Препоръки

  • Извършете дисков имидж на всяко SMA устройство за анализ

  • Проверете за индикации за компрометиране – GTIG е публикувал IoC списък и съвети

  • В дългосрочен план, обмислете подмяна на EoL устройства с актуално поддържани продукти

По материали от Интернет

Подобни

MoonPeak RAT използва LNK файлове за атаки срещу криптоинвеститори
25.01.2026
moon-2762111_640
AiTM фишинг кампания компрометира енергийни организации чрез SharePoint
25.01.2026
power-station-374097_640
Okta предупреждава за нови vishing кампании към SSO акаунти
24.01.2026
okta
Нов Android троян използва машинно обучение
23.01.2026
malware_android
Evelyn Stealer - нов зловреден софтуер атакува разработчици
23.01.2026
stealer
Фишинг атаки през LinkedIn
22.01.2026
linkedin2

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.