Ошибка 404, которой нельзя верить. Хакеры нашли новый способ маскировать присутствие в сети
NewsMakerГруппировка INJ3CTOR3 атакует телекоммуникационные системы с помощью нового вредоноса.
Обычная уязвимость в телефонии превратилась в полноценный захват сервера. Специалисты обнаружили вредоносную веб-оболочку EncystPHP, которая закрепляется в FreePBX и даёт злоумышленникам постоянный административный доступ к системе.
Атаки начались в начале декабря прошлого года. Нападавшие использовали уязвимость CVE-2025-64328 в модуле Endpoint Manager платформы FreePBX версий 17.0.2.36–17.0.3. Ошибка позволяла внедрять команды после входа в административную панель. В результате злоумышленники загружали на сервер специальный загрузчик, который разворачивал EncystPHP.
Источник атак находился в Бразилии. Целью стала инфраструктура, которой управляла индийская технологическая компания, работающая с облачными и телеком-сервисами. Вредоносный файл загружался с адреса 45.234.176.202, связанного с доменом crm.razatelefonia.pro. При обращении к определённому пути сервер автоматически перенаправлял жертву на другой загрузчик.
Анализ показал связь кампании с группировкой INJ3CTOR3. С 2020 года группа эксплуатировала уязвимости в телеком-платформах , а в 2022 году переключилась на систему Elastix. Текущая активность повторяет прежние приёмы, но использует новую дыру в FreePBX.
Обычная уязвимость в телефонии превратилась в полноценный захват сервера. Специалисты обнаружили вредоносную веб-оболочку EncystPHP, которая закрепляется в FreePBX и даёт злоумышленникам постоянный административный доступ к системе.
Атаки начались в начале декабря прошлого года. Нападавшие использовали уязвимость CVE-2025-64328 в модуле Endpoint Manager платформы FreePBX версий 17.0.2.36–17.0.3. Ошибка позволяла внедрять команды после входа в административную панель. В результате злоумышленники загружали на сервер специальный загрузчик, который разворачивал EncystPHP.
Источник атак находился в Бразилии. Целью стала инфраструктура, которой управляла индийская технологическая компания, работающая с облачными и телеком-сервисами. Вредоносный файл загружался с адреса 45.234.176.202, связанного с доменом crm.razatelefonia.pro. При обращении к определённому пути сервер автоматически перенаправлял жертву на другой загрузчик.
Анализ показал связь кампании с группировкой INJ3CTOR3. С 2020 года группа эксплуатировала уязвимости в телеком-платформах , а в 2022 году переключилась на систему Elastix. Текущая активность повторяет прежние приёмы, но использует новую дыру в FreePBX.