IT-Sicherheitsforscher haben Backdoors von Juniper-Routern untersucht, mit denen die Geräte bei einer Angriffswelle von den Tätern ausgestattet wurden. Eine Besonderheit ist, dass sie zunächst passiv auf sogenannte Magic Packets lauschen, bevor sie aktiv werden und Zugriff gewähren.
Anzeige
In ihrer tiefschürfenden Analyse schreiben die Mitarbeiter des Black-Lotus-Teams von Lumen, dass sie die Kampagne, bei der die Backdoor verteilt wurde, "J-magic" getauft haben. Erste Samples der Backdoor fanden sich demnach bereits im September 2023 im Malware-Fundus von Virustotal. Wie die Angreifer initial in betroffene Juniper-Router eingebrochen sind, konnten die IT-Forscher nicht rekonstruieren.
Nach dem Einbruch in die Router haben die Täter dann die Backdoor installiert. Es handelt sich demnach um eine Variante von cd00r. Das ist eine Open-Source-Backdoor, die auf Packetstorm im Jahr 2000 als Proof-of-Concept veröffentlicht wurde.
Die untersuchte Variante kann passiv auf fünf vordefinierte Parameter lauschen, oder auch Magic Packets, bevor sie sich aktiviert. Sofern ein solches Magic Packet erkannt wurde, sende der Backdoor-Agent eine zweite Challenge zurück. Sofern diese bestanden wurde, öffnet J-magic eine Reverse-Shell auf dem lokalen Dateisystem und erlaubt den Strippenziehern, das kompromittierte Gerät zu kontrollieren, Daten zu stehlen oder bösartige Software zu verteilen.
