Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Angriffe auf Asterisk Telefonanlagen besonders beliebt!

M.Sc. Chris Wojzechowski

Für Cyberkriminelle wird es offenbar zunehmend interessant Angriffe auf Asterisk Telefonanlagen vorzubereiten und durchzuführen. Das berichten die Kollegen von Check Point Software Technologies. Auch wenn der Angriffsvektor nicht neu ist, so rückt er mit den aktuellen Angriffen in den Vordergrund. Bei Asterisk handelt es sich um eine Software für die Bereitstellung einer digitalen Telefonanlage. Die meisten Funktionalitäten werden beim Einsatz von VoIP ausgespielt.

Asterisk und Sangoma PBX kommen häufig im Duett daher

Im Fokus der Angreifer stehen vor allem Unternehmen. Die wenigsten Personen betreiben in den eigenen vier Wänden eine so verhältnismäßig komplexe Infrastruktur für die Telefonie.

Asterisk, das Framework zum Handling der Telefonie-Technologie im Hintergrund, wird dabei oft im Zusammenspiel Sangoma PBX GUI betrieben. Die Open Source Oberfläche erfreut sich großer Beliebtheit und kommt bei zahlreichen Organisationen zum Einsatz. Nun wurde mit dem CVE-2019-19006 jedoch eine gefährliche Sicherheitslücke veröffentlicht, wie der Kollege Born berichtet.

Die Vorgehensweise von der Hacker-Gruppierung
Die Vorgehensweise von der Hacker-Gruppierung „inj3ct0r“ um Angriffe auf Asterisk Telefonanlagen durchzuführen. (Quelle:checkpoint.com)

Mehr als 1.200 Firmen durch Angriffe auf Asterisk Telefonanlagen betroffen

In den letzten 12 Monaten wurden mehrere hundert Firmen das Opfer der Kriminellen. Die Verantwortlichen agieren unter dem Namen „inje3t0r3-sera“ und handeln offenbar aus dem palästinensischen Gazastreifen aus. Die Kriminellen gehen dabei einen anderen Weg.

  1. Auf der einen Seite nutzen Sie die Sicherheitslücken und geschriebenen Skripte aus um Schäden zu verursachen. Systeme werden kompromittiert wodurch die Angreifer in die Lage versetzt werden kostenpflichtige Rufnummern anzurufen
  2. Zusätzlich verkauft die Hacker-Gruppierung die eigenen Werkzeuge an Interessierte. Das ist ungewöhnlich, verschafft den Kriminellen aber zusätzliche Einnahmen.

Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Was kann getan werden um erfolgreiche Angriffe auf Asterisk Telefonanlagen zu verhindern?

Die zu treffenden Maßnahmen unterscheiden sich nicht von den üblichen. Es gilt die Systeme auf den neusten Stand zu bringen. Wer die aktuellen Sicherheitspatches installiert, der kann diesen Angriff zuverlässig verhindern. Das Durchführen von Updates sollte zum festen Aufgabengebiet eines jeden Administrators gehören. Die Anzahl der betroffenden Unternehmen sollte entsprechend sinken.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.