Los piratas informáticos lanzan una campaña de intrusión activa hacia clientes de 3CX Desktop APP

3CX es una empresa de desarrollo de software VoIP IPBX cuyo Sistema Telefónico 3CX es utilizado por más de 600.000 empresas alrededor del mundo y tiene más de 12 millones de usuarios diarios. Cabe mencionar que la aplicación 3CX Desktop App está disponible para Windows, macOS, Linux y dispositivos móviles.

Según los investigadores de seguridad de Sophos y CrowdStrike, los atacantes tienen como objetivo a los usuarios de Windows y macOS de la aplicación de softphone 3CX comprometida.

El pasado martes 29 de marzo de 2023, CrowdStrike observó una actividad maliciosa firmada digitalmente y troyana, que proviene del cliente de escritorio 3CX Voice Over Internet Protocol (VOIP), la cual se está utilizando para apuntar a los clientes de la compañía 3CX en un ataque continuo a la cadena de suministro.

El equipo de inteligencia de CrowdStrike menciona que “la actividad maliciosa incluye la señalización a la infraestructura controlada por el actor, el despliegue de cargas útiles de segunda etapa y, en una pequeña cantidad de casos, la actividad práctica del teclado”.

Sophos comenta que “la actividad posterior a la explotación más común observada hasta la fecha es la generación de un shell de comando interactivo”.

Indicadores de compromiso

En los siguientes dominios se han observado beaconing, técnica que permite demostrar conocimiento de que cierta información protegida ha salido de una red o zona de confianza autorizada, lo que puede considerarse como un indicia de intenciones maliciosa.

akamaicontainer[.]comofficeaddons[.]com
akamaitechcloudservices[.]comofficestoragebox[.]com
azuredeploystore[.]compbxcloudeservices[.]com
azureonlinecloud[.]compbxphonenetwork[.]com
azureonlinestorage[.]compbxsources[.]com
dunamistrd[.]comqwepoi123098[.]com
glcloudservice[.]comsbmsa[.]wiki
journalide[.]orgsourceslabs[.]com
msedgepackageinfo[.]comvisualstudiofactory[.]com
msstorageazure[.]comzacharryblogs[.]com
msstorageboxes[.]com

Varios clientes en los foros de 3CX mencionan que están recibiendo alertas desde el 22 de marzo de 2023, diciendo que la aplicación de cliente de VoIP fue marcada como maliciosa por los siguientes softwares de seguridad SentinelOne, CrowdStrike, ESET, Palo Alto Networks y SonicWall.

Productos afectados

Sistema operativoVersiónNombre del archivoSHA256 (Instalador)
Windows18.12.4073CX Desktop App-18.12.407.msiaa124a4b4df12b34e74ee7f6c683b2ebec4ce9a8edcf9be345823b4fdcf5d868
Windows18.12.4163CX Desktop App-18.12.416.msi59e1edf4d82fae4978e97512b0331b7eb21dd4b838b850ba46794d9c7a2c0983
macOS18.11.12133CX Desktop App-18.11.1213.dmg5407cda7d3a75e7b1e030b1f33337a56f293578ffa8b3ae19c671051ed314290
macOSel último3CX Desktop App-latest.dmge6bbc33815b9f20b0cf832d7401dd893fbc467c800728b5891336706da0dbcec

3CX confirma que el software está comprometido

El CEO de 3CX, Nick Galea, confirmó hoy jueves por la mañana en una publicación en el foro que 3CX Desktop App estaba comprometida para incluir malware. Como resultado, Galea recomienda a todos los clientes que desinstalen la aplicación de escritorio y cambien al cliente PWA.

El CEO también comenta que se está trabajando en una actualización de aplicación de escritorio, la cual será lanzada en el transcurso del día 30 de marzo del 2023 y que posteriormente se lanzará un informe completo de lo ocurrido.

Recomendaciones

  • Se recomienda desinstalar la aplicación hasta que una nueva versión sea publicada.
  • Utilizar el cliente PWA de 3CX propuesto por el CEO, Nick Galea, de la compañía.

Referencias