Ssylka

Как проникли и действовали киберпреступники, используя веб-шеллы, и как от этого защититься?

В современном киберпространстве, где атаки становятся все более изощренными, понимание методов киберпреступников и способов защиты от них является критически важным. Одним из таких методов является использование веб-шеллов – вредоносных скриптов, позволяющих злоумышленникам удаленно управлять сервером. Рассмотрим на конкретном примере, как происходит подобная атака и какие меры необходимо предпринять для защиты.
Как проникли и действовали киберпреступники, используя веб-шеллы, и как от этого защититься?
Изображение носит иллюстративный характер

Началось все с того, что система мониторинга Trend Micro™ Managed XDR зафиксировала подозрительную активность процесса w3wp.exe, принадлежащего веб-серверу Internet Information Services (IIS). В ходе расследования выяснилось, что злоумышленники воспользовались уязвимостью сервера, позволяющей загружать файлы без ограничений, и внедрили веб-шелл. Изначально, веб-шелл был создан в другом каталоге, но не использовался. Проанализировав логи веб-сервера, удалось выявить POST-запросы, предшествовавшие созданию веб-шелла, на адреса //batchupload.aspx и //email_settings.aspx, которые вероятно и были точкой входа в систему.

Веб-шелл, расположенный по пути E:\azure\azureapps\test.\ebiller\Email_templates\cmd.aspx, стал плацдармом для дальнейших действий. С его помощью злоумышленники запускали на сервере cmd.exe и powershell.exe. Они использовали такие команды как whoami, tasklist, systeminfo и type для сбора информации о системе. Для заметания следов, файл cmd.aspx был переименован в a.aspx.

Затем, для установления постоянного канала управления, хакеры запустили закодированную PowerShell команду, которая создала обратный TCP-шелл, подключенный к внешнему IP-адресу 86.48.10[.]109. После этого на сервер был загружен целый арсенал вредоносных инструментов, а именно: 0x02.exe, rev.bat, AnyDesk.exe и n.exe, размещённые в директории C:\Users\Public\. Причем, программа удаленного доступа AnyDesk была установлена и настроена для автоматического запуска вместе с Windows с параметром "C:\users\public\AnyDesk.exe" --install --start-with-win.

Собрав всю необходимую информацию и закрепившись в системе, злоумышленники приступили к сбору и краже данных. Используя утилиту 7zip, они запаковали рабочий каталог сервера в архив _x89z7a.zip и отправили его на свой сервер через GET запрос GET /_x89z7a.zip. Чтобы скрыть свои следы, архив _x89z7a.zip был удален командой del /f _x89z7a.zip. Помимо этого архива, злоумышленники также загрузили с сервера различные файлы, включая zip архивы, а также файлы с платежной и транзакционной информацией.

Технический анализ обнаруженных веб-шеллов выявил различные методы их работы. cmd.aspx и cmd2.aspx выполняли произвольные команды через параметр Request.Form["command"]. 0514_Bills_Payment_Intraday_001102019_114424.aspx и 0514_Bills_Payment_Intraday_01012019_054034.aspx, также позволяли выполнять произвольный код с помощью PowerShell. 0514_Bills_Payment_Intraday_01012019_054034.aspx предоставлял интерфейс для управления файлами и их загрузки. cmd.asp позволял выполнять команды в формате ?cmd=<command>. hello.aspx содержал строку "hello", up.aspx и up.html предоставляли возможность загрузки произвольных файлов через FileUploadControl.SaveAs() и не имели никакой проверки, что позволяло злоумышленникам перезаписывать или создавать файлы в произвольном месте.

Вредоносный файл 0x02.exe, по данным исследования, использовал в своих отладочных логах филиппинский и англо-филиппинский языки, что могло быть попыткой скрыть истинного автора атаки. Его функционал заключался в выполнении произвольного кода через RPC и именованные каналы, а также в повышении привилегий путем подмены доступа и манипуляции с дескрипторами безопасности. Он требовал библиотеки VC runtime DLLs и аргументы: -c, -d, -i, -h для работы.

Для пресечения атаки, были приняты следующие меры: изолирование сервера от сети, сбор вредоносных файлов для анализа и анализ дополнительных логов. В качестве рекомендаций по предотвращению подобных атак были предложены следующие меры: отключение возможности неограниченной загрузки файлов, валидация загружаемых файлов, установка средств защиты конечных точек, проверка и очистка вводимых данных на веб-страницах, усиленная аутентификация и контроль доступа, регулярное обновление системы и приложений, а также корректная настройка средств защиты. Запросы для поиска в логах процессов, которые потенциально могли быть частью атаки выглядели так: ((processFilePath:w3wp.exe AND objectFilePath:(cmd.exe OR powershell.exe)) OR parentFilePath:w3wp.exe AND processFilePath:(cmd.exe OR powershell.exe)) AND eventSubId: 2 AND NOT objectFilePath:(conhost.exe).

В данном инциденте, киберпреступники использовали уязвимости веб-приложения для загрузки и запуска веб-шелла, с помощью которого они расширили свое присутствие в системе, скачали дополнительные вредоносы, и в конечном итоге украли ценные данные. Именно поэтому, для защиты от подобных атак важно соблюдать все рекомендации, и использовать для анализа угроз возможности Trend Micro Threat Insights. Данный инцидент подчеркивает важность постоянного мониторинга, оперативного реагирования и применения комплексных мер безопасности для защиты от сложных кибератак.


Новое на сайте

18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI?