Cộng Đồng IT
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web

Go down

Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web Empty Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web

Bài gửi by Admin 18/3/2016, 3:06 pm

Ngay sau khi tin tức về lỗ hổng Bash với cái tên “Shellshock” đươc đưa ra, chúng ta đã thấy được ngay những động thái đầu tiên của tin tặc chủ động sử dụng lỗ hổng phổ biến này.

Những hành động gần đây nhất của tin tặc là chiếm quyền kiểm soát máy chủ web bằng cách tạo một bash mới và chuyển hướng nó đến một máy chủ từ xa nghe trên một cổng TCP cụ thể. Nó cũng được biết đến như là một reverse-connect-shell. Đây là một ví dụ về cách tấn công xuất hiện trong một file log của máy chủ web:

Hacker đã nghe trên TCP cổng 3333 tại địa chỉ IP 195.xx.xx.101 và địa chỉ gốc của tin tặc là 94.xx.xx.131. Để chiếm quyền kiểm soát máy chủ bằng phương pháp này, không cần thêm bất cứ chương trình gì bên ngoài.

Trong một cuộc tấn công khác đang diễn ra, tin tặc sử dụng một HPPT-request đặc biệt khai thác lỗ hổng Bash nhằm cài đặt một Linux-backdoor trên máy chủ của bạn nhân. Các nhà nghiên cứu của Kaspersky đã phát hiện ra đó là một biến thể của Backdoor.Linux.Gafgyt.

Các mã nhị phân chứa 2 địa chỉ IP được mã hóa cứng. Địa chỉ đầu tiên chỉ được sử dụng để thông báo với tin tặc rằng đã có một sự xâm nhập thành công. Địa chỉ thứ hai được sử dụng như một máy chủ command-and-control (C&C) để kết nối trực tiếp với mã độc trên máy chủ bị nhiễm.

Những hình ảnh dưới đây là ví dụ về kết nối này:
Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web Shellshock
Trong dòng 1, mã độc sẽ gửi thông điệp “Hello” và thông báo đến cho tin tặc kiến trúc nhị phân nào đã được biên dịch – ở đây là x86.
Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web Shellshock_hello
Các lệnh độc lập được gửi bởi tin tặc, backoor sẽ gửi “PING” request mỗi 30 giây 1 lần và được trả lời bằng một “PONG” từ máy chủ.

Các lệnh luôn bắt đầu bằng “!*”. Lệnh đầu tiên chúng ta sẽ xem xét là “SCANNER ON”  tại dòng 10. Nó thông báo quét miền IP ngẫu nhiên cho các máy chủ chấp nhận kết nối telnet TCP cổng 23. Khi một máy chủ được tìm thấy, nó sẽ thử đăng nhập bằng việc sử dụng các tài khoản bao gồm tên người dùng và mật khẩu mặc định phổ biến nhất.
Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web Shellshock_verylitte
Hacker lợi dụng lỗ hổng Shellshock tấn công các máy chủ web Shellshock_busybox
Nhiệm vụ tiếp theo của tin tặc là thực hiện trên máy nạn nhân bắt đầu từ dòng 14. Đây là mã nhị phân thực hiện để flood IP 69.xx.xx.67  sử dụng UDP trong 50 giây. Trong dòng 17, tin tặc dừng quá trình flood nhằm khởi động lại trong dòng 18 và nhắm đến 178.x.x.241. “None Killed.” trong dòng 21 này xuất hiện bởi vì việc flood từ dòng 14 đã hoàn thành trước khi tin tặc muốn dừng nó lại thông qua lệnh  “!* KILLATTK” ở dòng 17.

Dưới đây là các lệnh hoàn chỉnh được sử dụng trên backdoor:


Admin
Admin
Adminstrator
Adminstrator

bài viết : 52
Ngày tham gia : 14/03/2016
Vị trí trong forum : Admin

https://congdonghack.forum-viet.com

Về Đầu Trang Go down

Về Đầu Trang


 
Permissions in this forum:
Bạn không có quyền trả lời bài viết