zoukankan      html  css  js  c++  java
  • Xshell存在后门

    Xshell

    它是一款终端模拟软件,由NetSarang公司出品,支持SSH1、SSH2和Windows系统中Telnet协议。

    简介

    卡巴斯基实验室在8月7日发现Xshell软件中的nssock2.dll文件存在恶意代码,会创建恶意的进程,向一个域名发送DNS请求(详见技术分析),盗取主机的信息,包括用于连接服务器的账号密码等,但据NetSarang论坛工作人员描述,保存的用户名密码不受影响。

    NetSarang公司已经发布官方公告,可尽快升级至最新版本

    1

    影响版本

    Xshell Build 5.0.1322

    Xshell Build 5.0.1325

    Xmanager Enterprise 5.0 Build 1232

    Xmanager 5.0 Build 1045

    Xftp 5.0 Build 1218

    Xftp 5.0 Build 1221

    Xlpd 5.0 Build 1220

    Build 1220目前最新版本为Xshell 5 Build 1326,官方已经修复了该问题

    危害

    用户通过Xshell连接目标机器,黑客一旦获取其账号密码,很有可能直接对登陆服务器,执行任意操作,对用户、企业造成不可估量的损失。

     

    步骤1:个人应急响应与修复

    针对个人用户,可用如下三个方法检测是否存在后门:

    (一) 查看DNS域名请求记录信息

    注:因平台云虚拟化限制,此步骤仅做了解

    可以使用如下命令查找是否请求了服务器:

    ipconfig/displaydns      //显示DNS客户解析器缓存
    

    如图,在红框如果出现nylalobghyhirgh.comribotqtonut.com 字样的,就说明Xshell版本存在后门。

    5

    通过DGA算法,每个月通过特定算法生成一个新的控制域名,目前部分已经被作者注册。

    ribotqtonut.com(2017年7月)
    nylalobghyhirgh.com(2017年8月)
    jkvmdmjyfcvkf.com(2017年9月)
    bafyvoruzgjitwr.com(2017年10月)
    xmponmzmxkxkh.com(2017年11月)
    tczafklirkl.com(2017年12月)
    vmvahedczyrml.com(2018年1月)
    ryfmzcpuxyf.com(2018年2月)
    notyraxqrctmnir.com(2018年3月)
    fadojcfipgh.com(2018年4月)
    ...
    
    这些奇怪的域名是什么?为什么记录中出现了上述域名,就存在后门?

    这是因为nssock2.dll中的恶意代码会对域名发起一个请求,并且该域名还会向多个超长域名做渗出,域名采用了DGA生成算法,通过DNS解析时,向攻击者的服务器传输敏感数据,达到盗取用户Xshell数据的目的。

    DGA(域名生成算法)是一种利用随机字符来生成域名,从而用来逃避域名黑名单检测的技术手段。

    攻击者7月使用的域名ribotqtonut.com存在多个子域名,且曾于7月24日至26日将该域名的NS解析服务地址分别指向:

    • ns1. ribotqtonut.com

    • ns2.ribotqtonut.com

    • ns3.ribotqtonut.com

    • ns5.ribotqtonut.com

    这些子域名分别指向209.105.242.187108.60.212.78两个IP地址

    因此只要记录中出现了这些域名或IP,账号密码就极有可能已被攻击者盗取。

    (二)查看Xshell版本号

    打开软件,点击帮助菜单栏下的关于 。

    3

    可以看到版本号,如果在影响版本范围内,则说明有后门

    (三)查看DLL文件版本号

    查看目录:C:Program FilesNetSarangXshell 5 ssock.dll文件,如果其版本为5.0.0.26 ,则说明存在后门

    2


    (四)校验DLL文件MD5值

    双击打开桌面的MD5校验exe程序,直接将需要校验的文件(C:Program FilesNetSarangXshell 5 ssock.dll)拖拽进去即可,如图:

    6

    (五)使用脚本应急修复

    用户可使用如下命令保存在bat文件,通过双击执行,会将如下信息写入到Hosts文件(windowssystem32driversetchosts)中,可将攻击者的域名解析到本地,从而达到屏蔽这些域名的目的。

    (注:实验环境中已将脚本添加至Xshell后门修复个人版.bat中)

    @echo off
    echo.
    :backup_start
    echo 正在向hosts文件写入数据……
    cd windowssystem32driversetc
    echo 127.0.0.0    *.ribotqtonut.com       >> hosts
    echo 127.0.0.0    *.nylalobghyhirgh.com       >> hosts
    echo 127.0.0.0    *.jkvmdmjyfcvkf.com       >> hosts
    echo 127.0.0.0    *.bafyvoruzgjitwr.com       >> hosts
    echo 127.0.0.0    *.xmponmzmxkxkh.com       >> hosts
    echo 127.0.0.0    *.tczafklirkl.com       >> hosts
    echo 127.0.0.0    *.vmvahedczyrml.com       >> hosts
    echo 127.0.0.0    *.ryfmzcpuxyf.com       >> hosts
    echo 127.0.0.0    *.notyraxqrctmnir.com       >> hosts
    echo 127.0.0.0    *.fadojcfipgh.com       >> hosts
    echo 127.0.0.0    *.notped.com       >> hosts
    echo 127.0.0.0    *.dnsgogle.com       >> hosts
    echo 完成!
    echo 按任意键退出
    pause
    

    (六)升级软件版本

    用户也可以将软件升级至最新的版本,首先卸载当前版本软件,并使用安全软件进行全盘查杀,下载最新版本,之后修改原来的密码即可。

    官方已经发布了无后门的新版本,在实际环境中访问如下地址下载:

    https://www.netsarang.com/download/main.html
    

    下载完成之后务必对nssock.dll文件进行MD5校验,确保与官方MD5值一致:

    MD5: a15d3ca207b914a5eedb765035ba2950
    SHA1: a73ea08c2bc2326fdb1c5de3488f1004b7b38249
    

    步骤2:企业应急响应

    注:因虚拟化限制,无法在平台模拟企业环境,此步骤请在实际环境中自测

    该软件会收集用户信息,通过DNS协议传走。可以通过该后门每个月的DGA算法,可以推算出其后几个月的用于信息传输的恶意域名:

    存在后门的XShell等程序会在启动时发起大量请求DNS域名请求,并根据使用者系统时间生成不同的请求链接,其中 7月的相关域名为ribotqtonut.com,而8月的相关域名为nylalobghyhirgh.com

    (一)行为管理限制恶意DNS请求

    运维人员可在路由上对出去的流量进行行为控制,将上述域名屏蔽即可。

    127.0.0.0    *.ribotqtonut.com
    127.0.0.0    *.nylalobghyhirgh.com
    127.0.0.0    *.jkvmdmjyfcvkf.com
    127.0.0.0    *.bafyvoruzgjitwr.com
    127.0.0.0    *.xmponmzmxkxkh.com
    127.0.0.0    *.tczafklirkl.com
    127.0.0.0    *.vmvahedczyrml.com
    127.0.0.0    *.ryfmzcpuxyf.com
    127.0.0.0    *.notyraxqrctmnir.com
    127.0.0.0    *.fadojcfipgh.com
    127.0.0.0    *.notped.com
    127.0.0.0    *.dnsgogle.com
    

    (二) 升级软件版本

    官方已经发布了无后门的新版本,访问如下地址下载:

    https://www.netsarang.com/download/main.html
    

    下载完成之后务必对MD5进行校验,确保与官方MD5值一致:

    MD5: a15d3ca207b914a5eedb765035ba2950
    SHA1: a73ea08c2bc2326fdb1c5de3488f1004b7b38249
    

    企业中若存在域环境,运维在发送安全预警后,可通过域控批量升级主机软件版本。

    总结

    本实验分别给个人用户与企业用户提供了紧急响应的方案,使用上述方法进行修复后的操作系统,基本可以避免此次事件带来的损失。

  • 相关阅读:
    KMP算法理解
    vimium 快捷键
    如何选择优化器 optimizer
    用python实现归并排序
    用python实现快速排序
    用python实现插入排序
    使用PyCharm进行远程开发和调试
    查看python iterpreter的路径和当前选择的解释器
    grid search
    一些书单
  • 原文地址:https://www.cnblogs.com/hyh123/p/7444170.html
Copyright © 2011-2022 走看看