Hakeri napadaju IIS servere pomoću novog web shell skripta kako bi dobili potpunu daljinsku kontrolu

Istraživači sajber sigurnosti otkrili su sofisticirani web shell napad usmjeren na Microsoft Internet Information Services (IIS) servere, omogućavajući prijetnjama potpunu daljinsku kontrolu nad kompromitovanim sistemima.

Maliciozni skript, identifikovan kao “UpdateChecker.aspx”, predstavlja značajno povećanje složenosti web shell-a, koristeći napredne tehnike obfuskacije kako bi izbjegao otkrivanje, a istovremeno održao stalan pristup kritičnoj infrastrukturi.

Napad je proizašao iz šire istrage o sajber upadima usmjerenim na kritičnu nacionalnu infrastrukturu na Bliskom istoku, gdje su akteri prijetnji uspješno rasporedili više web shell servera na kompromitovanim sistemima.

Za razliku od tradicionalnih web ljuski koje se oslanjaju na jednostavne PHP ili ASP skripte, ova varijanta koristi jako obfusirani C# kod ugrađen unutar ASPX datoteke web stranice, što analizu čini znatno izazovnijom za sigurnosne timove.

Prikaz sadržaja ASPX datoteke sa obfusciranim C# kodom (Izvor – Fortinet)

Istraživači Fortineta, Xiaopeng Zhang i John Simmons, identifikovali su maliciozni softver tokom naknadne analize kršenja infrastrukture na Bliskom istoku, ističući njegov sofisticirani dizajn i potencijalno razoran utjecaj na pogođene organizacije.

Sposobnost web shell-a da besprijekorno funkcioniše unutar Windows IIS okruženja, a istovremeno održava prikrivenost putem naprednih tehnika zamagljivanja, čini je posebno opasnom za poslovna okruženja.

Maliciozni softver djeluje s vrlo ozbiljnim implikacijama, dajući napadačima sveobuhvatnu kontrolu nad kompromitovanim Windows sistemima.

Prikaz analiziranih podataka komande u web ljusci pomoću programa za otklanjanje grešaka (Izvor – Fortinet)

Njegova implementacija je posebno usmjerena na IIS servere , koji se obično koriste u poslovnim okruženjima za hosting web aplikacija i usluga, što ga čini vrijednim resursom za hakere koji žele uspostaviti dugoročnu postojanost unutar organizacijskih mreža.

Tehnička arhitektura i mehanizmi za obfuskaciju

Web shell-a UpdateChecker.aspx demonstrira izuzetnu tehničku sofisticiranost kroz svoj višeslojni pristup obfuskaciji.

C# kodna baza malicioznog softvera koristi Unicode kodiranje za sve čitljive elemente, uključujući nazive metoda, nazive varijabli i nazive klasa, koji se nasumično generišu kako bi se spriječilo otkrivanje na osnovu potpisa. Osim toga, sve konstantne vrijednosti, stringovi i numerički podaci prolaze kroz procese šifrovanja ili kodiranja prije kompajliranja.

Komunikacijski protokol web shell-a zahtijeva HTTP POST zahtjeve sa specifičnim zaglavljima tipa sadržaja postavljenim na „application/octet-stream“.

HTTP POST promet između napadača i web ljuske (Izvor – Fortinet)

Prenos podataka komande prati strukturirani JSON format koji uključuje obavezne ključeve kao što su ProtocolVersion, ModuleName i RequestName, zajedno s opcionalnim parametrima ovisno o traženoj operaciji.

Naziv modulaNaziv zahtjevaParametri
BazaGetBasicServerInfo
BazaGetBasicServerApplicationInfo
CommandShellIzvrši naredbuRadni direktorij, naredba
Upravitelj datotekaGetDrives
Upravitelj datotekaGetDriveInformationNaziv diska
Upravitelj datotekaGetWebRoot
Upravitelj datotekaGetFileSystemsListPut
Upravitelj datotekaKreiraj direktorijPutanja, Naziv direktorija
Upravitelj datotekaKopiraj direktorijIzvornaPutanja, OdredišnaPutanja, NazivDirektorija, DozvoliPrepisivanje
Upravitelj datotekaPremjesti direktorijIzvornaPutanja, OdredišnaPutanja, NazivDirektorija, DozvoliPrepisivanje
Upravitelj datotekaObriši direktorijPut
Upravitelj datotekaGetDirectoryInformationPut
Upravitelj datotekaPostaviVrijemeDirectoryjaPutanja, UTC vremena kreiranja, UTC posljednje izmjene, UTC posljednjeg pristupa
Upravitelj datotekaPostavi atribute direktorijaPutanja, Atributi
Upravitelj datotekaKreirajDatotekuPutanja, Naziv datoteke
Upravitelj datotekaKopiraj datotekuIzvornaPutanja, OdredišnaPutanja, DozvoljenoPrepisivanje, NazivDatoteke
Upravitelj datotekaPremjesti datotekuIzvornaPutanja, OdredišnaPutanja, DozvoljenoPrepisivanje, NazivDatoteke
Upravitelj datotekaIzbriši datotekuPut
Upravitelj datotekaGetFileContentPut
Upravitelj datotekaSetFileContentPutanja, Sadržaj datoteke, Naziv datoteke
Upravitelj datotekaGetFileInformationPut
Upravitelj datotekaPostaviVrijemeDatotekePutanja, UTC vremena kreiranja, UTC posljednje izmjene, UTC posljednjeg pristupa
Upravitelj datotekaPostavi atribute datotekePutanja, Atributi
Upravitelj datotekaPretražiPoImenuPutanja, Ključna riječ, MatchCase, MatchWord
Upravitelj datotekaPretraži po sadržajuPutanja, Tipovi Datoteka, Ključna Riječ, Uparivanje Velikih i Sličnih Slova
Upravitelj datotekaZamijeni sadržaj datotekePutanja, Tipovi Datoteka, PronađiŠta, ZamijeniSa, MatchCase, KoristiRegularniIzraz
Upravitelj datotekaGetPathSeparator

Maliciozni softver implementira shemu dvostrukog šifrovanja gdje prvih 16 bajtova sadrži šifrovani ključ korištenjem čvrsto kodiranih vrijednosti, nakon čega slijede podaci naredbi šifrovanim izvedenim ključem od 15 bajtova.

Funkcionalno, web shell organizuje svoje mogućnosti u tri različita modula: Base za izviđanje sistema , CommandShell za izvršavanje Windows naredbi s IIS privilegijama i FileManager za sveobuhvatne operacije sistema datoteka.

Ova modularna arhitektura omogućava napadačima da izvršavaju razne maliciozne aktivnosti , od početnog nabrajanja sistema do napredne manipulacije datotekama i izvršavanja naredbi, a sve to uz održavanje privida legitimne aktivnosti IIS servera.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories