NSA披露Web Shell漏洞列表,警惕黑客部署后門
美國國家安全局(NSA)和澳大利亞信號局(ASD)聯(lián)合發(fā)布一份報告,警告黑客正利用易受攻擊的Web服務(wù)器來部署Web Shell。
黑客可以利用Web Shell惡意工具來感染網(wǎng)絡(luò)或者是暴露在網(wǎng)絡(luò)上的服務(wù)器,并由此獲取權(quán)限,遠(yuǎn)程執(zhí)行任意代碼,在同一網(wǎng)絡(luò)內(nèi)的設(shè)備傳播其他的惡意軟件有效載荷。
這些惡意軟件的有效載荷可以以多種形式上傳到易受攻擊的服務(wù)器上,從專門設(shè)計提供Web Shell功能和Perl、Ruby、Python和Unix Shell腳本的程序,到應(yīng)用程序插件以及在Web應(yīng)用程序頁面中注入的PHP和ASP代碼段等。
Web Shell是當(dāng)今最流行的惡意軟件之一。術(shù)語“ Web Shell”是指在被黑客入侵的服務(wù)器上安裝的惡意程序或腳本。
Web Shell提供了一個可視界面,黑客可以使用該界面與被入侵的服務(wù)器及其文件系統(tǒng)進(jìn)行交互。大多數(shù)Web Shell都允許黑客重命名、復(fù)制、移動、編輯或上傳服務(wù)器新文件。它們還可用于更改文件和目錄權(quán)限,或從服務(wù)器存檔和下載(竊取)數(shù)據(jù)。
Web Shell可以用從Go到PHP的任何編程語言編寫。這使黑客能夠以通用名稱(例如index.asp或uploader.php)將Web Shell隱藏在任何網(wǎng)站的代碼中,這使得操作人員幾乎不可能在沒有網(wǎng)絡(luò)防火墻或網(wǎng)絡(luò)惡意軟件掃描程序幫助的情況下進(jìn)行檢測。
NSA說到:“惡意網(wǎng)絡(luò)攻擊者正利用Web Shell來獲取用戶網(wǎng)絡(luò)的訪問權(quán)。”
ASD補(bǔ)充說明:“這份指導(dǎo)報告將有助于網(wǎng)絡(luò)運(yùn)營人員為web服務(wù)器的安全性負(fù)責(zé)。”
Web Shell 檢測、防御、緩解
兩國情報政府機(jī)構(gòu)聯(lián)合發(fā)布的安全報告長達(dá)17頁,其中為安全團(tuán)隊提供大量參考信息,比如檢測隱藏后門,并在發(fā)現(xiàn)后管理和恢復(fù)影響進(jìn)程,在未打補(bǔ)丁的服務(wù)器上部署工具來攔截惡意攻擊者。
NSA有一個專用的GitHub存儲庫,其中包含公司用來檢測和阻止Web Shell威脅并攔截Web Shell部署的工具,這些工具包括:
- “Known-good”文件對比腳本 ,可將偽裝圖片和流行圖片進(jìn)行對比
- Splunk查詢,用于檢測Web流量中的異常URL
- Internet信息服務(wù)(IIS)日志分析工具
- 常見Web Shell的網(wǎng)絡(luò)流量簽名
- 識別意外網(wǎng)絡(luò)流量的說明
- 識別Sysmon數(shù)據(jù)中異常流程調(diào)用的說明
- 使用Audited識別異常流程調(diào)用的說明
- 用于阻止對可通過Web訪問的目錄的更改的HIPS規(guī)則
- 常用的Web應(yīng)用程序漏洞列表
黑客利用Web應(yīng)用程序漏洞或?qū)⑵渌腥鞠到y(tǒng)加載來部署Web Shell 。Web Shell可以用作持久后門或中繼節(jié)點(diǎn),并將攻擊者的命令路由轉(zhuǎn)到其他系統(tǒng)。
攻擊者經(jīng)常將多個感染系統(tǒng)上的Web Shell鏈接在一起,跨網(wǎng)絡(luò)按特定路線傳輸流量,例如從外部網(wǎng)絡(luò)系統(tǒng)到內(nèi)部網(wǎng)絡(luò)。
用于部署Web Shell的漏洞
因此,企業(yè)應(yīng)盡快修復(fù)其網(wǎng)絡(luò)上的應(yīng)用程序和內(nèi)部Web應(yīng)用程序,并立即采取措施,防范攻擊者利用“n-day”漏洞進(jìn)一步危害服務(wù)器的風(fēng)險。
NSA和ASD列出了多種常見的安全漏洞,黑客可能利用這些來安裝Web Shell惡意軟件,比如Microsoft SharePoint、Microsoft Exchange、Citrix、Atlassian Confluence、WordPress、Zoho ManageEngine和Adobe ColdFusion等流行工具中的漏洞。
每日約有77000個Web Shell利用追蹤
為檢測黑客對Web Shell的利用程度,微軟在2月發(fā)布一份報告,數(shù)據(jù)表明其Microsoft Defender高級威脅防護(hù)(ATP)團(tuán)隊“在平均46000臺不同的計算機(jī)上平均檢測到77000個Web Shell和相關(guān)工件。 ”這表明,Web Shell是當(dāng)前最流行的惡意軟件類型之一。
微軟表示:“有趣的是,我們觀察到攻擊通常發(fā)生在周末或下班時間,而攻擊可能不會立即發(fā)現(xiàn)并做出響應(yīng)。”