在数百家公司使用的流行服务器管理软件中发现了后门

VSole2022-09-09 11:00:00

最近,网络骗子设法渗透了一个流行的服务器管理软件包的更新机制,并将其修改为包含一个高级后门,该后门至少持续17天,直到研究人员发现它。

配音阴影板,这个秘密后门让攻击者完全控制了隐藏在该公司出售的合法加密签名软件背后的网络NetSarang—被数百家银行、媒体公司、能源公司、制药公司、电信供应商、运输和物流及其他行业使用—;从上个月开始的17天。

重要提示— 如果您正在使用任何受影响的产品(如下所列),我们强烈建议您在更新之前停止使用。

黑客通过软件更新机制注入后门

卡巴斯基实验室(Kaspersky Labs)的研究人员发现了这个隐藏良好的后门,根据他们的说法,有人设法劫持了NetSarang的更新机制,并在软件更新中悄悄地插入后门,这样恶意代码就会悄悄地将NetSarang的合法签名证书传递给其所有客户。

今年6月,Petya/NotPetya勒索软件的攻击者在世界各地感染了计算机,他们使用了同样的策略,破坏了乌克兰金融软件提供商MeDoc的更新机制,并在一次包括NotPetya在内的狡猾更新中进行了交换。

卡巴斯基实验室的研究人员在周二发表的博文中说:“ShadowPad是成功的供应链攻击所带来的危险的一个例子。”。“考虑到隐蔽数据收集的机会,攻击者可能会利用其他广泛使用的软件组件一次又一次地进行此类攻击。”

秘密后门位于nssock2中。NetSarang的Xmanager和Xshell软件套件中的dll库于7月18日在NetSarang网站上上线。

然而,卡巴斯基实验室的研究人员发现了这个后门,并在8月4日私下向该公司报告,NetSarang立即采取行动,从其网站上撤下了受损的软件套件,并用以前的干净版本替换。

受影响的NetSarang软件包包括:

  • Xmanager Enterprise 5.0构建1232
  • Xmanager 5.0构建1045
  • Xshell 5.0构建1322
  • Xftp 5.0构建1218
  • Xlpd 5.0构建1220

黑客可以远程触发命令

攻击者将ShadowPad后门代码隐藏在几层加密代码中,这些代码仅在预期情况下解密。

研究人员写道:“分层体系结构防止后门的实际业务逻辑被激活,直到从第一层命令和控制(C&C)服务器(激活C&C服务器)接收到一个特殊数据包。”。

在此之前,后门每8小时向命令和控制服务器发出一次ping,其中包含受损计算机的基本信息,包括它们的域名、网络详细信息和用户名。

以下是攻击者如何激活后门:

后门的激活最终是由一个特定域名的特制DNS TXT记录触发的。域名基于当前月份和年份生成,并对其执行DNS查找。

一旦触发,命令和控制DNS服务器将返回解密密钥,该密钥由软件下载用于下一阶段的代码,从而有效地激活后门。

一旦激活,ShadowPad后门就为攻击者提供了一个完整的后门,可以下载和运行任意代码,创建进程,并在注册表中维护一个虚拟文件系统(VFS),该系统被加密并存储在每个受害者特有的位置。

卡巴斯基的研究人员说,他们可以确认一个案例中激活的后门,针对一个位于香港的未命名公司。

如何检测这个后门并保护你的公司

该公司已于8月4日发布了一项更新,以杀死恶意软件,并正在调查后门代码是如何进入其软件的。

强烈建议此后未更新NetSarang软件的用户立即升级到NetSarang软件包的最新版本,以防受到任何威胁。

此外,请检查您的组织是否向以下域列表发送了DNS请求。如果是,则应阻止对这些域的请求。

  • 核苷更改已配置的设备。com
  • nylalobghyhirgh[.]通用域名格式
  • jkvmdmjyfcvkf[]通用域名格式
  • bafyvoruzresolver[.]通用域名格式
  • xmponmzmxkxkh[.]通用域名格式
  • tczafklirkl[]通用域名格式
  • notped[.]通用域名格式
  • dnsgogle[.]通用域名格式
  • 操作箱[.]通用域名格式
  • paniesx[.]通用域名格式
  • techniciantext[.]具有

4月份的NetSarang安装包不包括恶意库。

软件域名服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
Linux高可用服务器集群解决方案让IT系统管理员可以从容应对许多常见的硬件和软件故障,允许多台计算机一起工作,为关键服务正常运行提供保障,系统管理员可以不中断服务执行维护和升级。Linux功能丰富、强大、灵活,你可以用它完成各种任务,在这篇文章中,我们将讨论一些提高Linux服务器性能的技巧。
Linux是一种开源操作系统,它支持各种硬件平台,Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要,相反,能够长时间处理高负载才是最关键的。
与传统防火墙不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要优点是持续的支持。OPNsense算是pfSense的分支,是从m0n0wall脱离出来的,始于2015年1月。同时,当m0n0wall在2015年2月关闭时,发明者Manuel Kasper将开发者社区转给了OPNsense。
Web安全常见漏洞修复建议
如今,我们日常生活中每天都使用大量的物联网设备,比如智能门锁、地铁扫码闸机、早餐店收款播报音箱、汽车充电桩、上班刷脸打卡等,作为 IoT 物联网领域的开发者,你有想过背后完整的网络通信过程么?借助全球开发者使用最广泛的开源抓包软件 Wireshark,抓取终端设备网卡通信包,一切就一目了然了。你会发现终端设备先做了DNS解析,再建立 MQTT 长连接通道,订阅业务主题,上报采集
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。地址1.3 DNS 的功能每个 IP 地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。主机名到 IP 地址映射的两种方式静态映射/etc/hosts文件在每台设备上都有主机到IP的映射关系,只供此设备使用动态映射/etc/resolv.conf文件指通过DNS服务器配置主机到IP的映射关系#?
研究人员说,OMIGOD 漏洞可以给攻击者根特权
随着网络攻击的简单化,如今ddos攻击已经不止出现在大型网站中,就连很多中小型网站甚至是个人网站往往都可能面临着被ddos攻击的的风险。或许很多站长对来势迅猛的ddos攻击并不是很了解,导致网站遭遇攻击也不能被及时发现,造成防御不及时,带来经济损失。
为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。在司法审判中,依据《反不正当竞争法》互联网专条,这类行为多被予以否定性评价,甚至课以刑罚。此外,由于流量黑灰产违背公序良俗,损害了社会公共利益,围绕流量劫持展开的商业合作亦应属绝对无效。笔者认为“流量”具有法律意义上的财产属性。
VSole
网络安全专家