В современном киберпространстве, где атаки становятся все более изощренными, понимание методов киберпреступников и способов защиты от них является критически важным. Одним из таких методов является использование веб-шеллов – вредоносных скриптов, позволяющих злоумышленникам удаленно управлять сервером. Рассмотрим на конкретном примере, как происходит подобная атака и какие меры необходимо предпринять для защиты.
Началось все с того, что система мониторинга Trend Micro™ Managed XDR зафиксировала подозрительную активность процесса
Веб-шелл, расположенный по пути
Затем, для установления постоянного канала управления, хакеры запустили закодированную PowerShell команду, которая создала обратный TCP-шелл, подключенный к внешнему IP-адресу 86.48.10[.]109. После этого на сервер был загружен целый арсенал вредоносных инструментов, а именно:
Собрав всю необходимую информацию и закрепившись в системе, злоумышленники приступили к сбору и краже данных. Используя утилиту 7zip, они запаковали рабочий каталог сервера в архив
Технический анализ обнаруженных веб-шеллов выявил различные методы их работы.
Вредоносный файл
Для пресечения атаки, были приняты следующие меры: изолирование сервера от сети, сбор вредоносных файлов для анализа и анализ дополнительных логов. В качестве рекомендаций по предотвращению подобных атак были предложены следующие меры: отключение возможности неограниченной загрузки файлов, валидация загружаемых файлов, установка средств защиты конечных точек, проверка и очистка вводимых данных на веб-страницах, усиленная аутентификация и контроль доступа, регулярное обновление системы и приложений, а также корректная настройка средств защиты. Запросы для поиска в логах процессов, которые потенциально могли быть частью атаки выглядели так:
В данном инциденте, киберпреступники использовали уязвимости веб-приложения для загрузки и запуска веб-шелла, с помощью которого они расширили свое присутствие в системе, скачали дополнительные вредоносы, и в конечном итоге украли ценные данные. Именно поэтому, для защиты от подобных атак важно соблюдать все рекомендации, и использовать для анализа угроз возможности Trend Micro Threat Insights. Данный инцидент подчеркивает важность постоянного мониторинга, оперативного реагирования и применения комплексных мер безопасности для защиты от сложных кибератак.
Изображение носит иллюстративный характер
Началось все с того, что система мониторинга Trend Micro™ Managed XDR зафиксировала подозрительную активность процесса
w3wp.exe
, принадлежащего веб-серверу Internet Information Services (IIS). В ходе расследования выяснилось, что злоумышленники воспользовались уязвимостью сервера, позволяющей загружать файлы без ограничений, и внедрили веб-шелл. Изначально, веб-шелл был создан в другом каталоге, но не использовался. Проанализировав логи веб-сервера, удалось выявить POST-запросы, предшествовавшие созданию веб-шелла, на адреса //batchupload.aspx
и //email_settings.aspx
, которые вероятно и были точкой входа в систему. Веб-шелл, расположенный по пути
E:\azure\azureapps\test.\ebiller\Email_templates\cmd.aspx
, стал плацдармом для дальнейших действий. С его помощью злоумышленники запускали на сервере cmd.exe
и powershell.exe
. Они использовали такие команды как whoami
, tasklist
, systeminfo
и type
для сбора информации о системе. Для заметания следов, файл cmd.aspx
был переименован в a.aspx
. Затем, для установления постоянного канала управления, хакеры запустили закодированную PowerShell команду, которая создала обратный TCP-шелл, подключенный к внешнему IP-адресу 86.48.10[.]109. После этого на сервер был загружен целый арсенал вредоносных инструментов, а именно:
0x02.exe
, rev.bat
, AnyDesk.exe
и n.exe
, размещённые в директории C:\Users\Public\
. Причем, программа удаленного доступа AnyDesk была установлена и настроена для автоматического запуска вместе с Windows с параметром "C:\users\public\AnyDesk.exe" --install --start-with-win
. Собрав всю необходимую информацию и закрепившись в системе, злоумышленники приступили к сбору и краже данных. Используя утилиту 7zip, они запаковали рабочий каталог сервера в архив
_x89z7a.zip
и отправили его на свой сервер через GET запрос GET /_x89z7a.zip
. Чтобы скрыть свои следы, архив _x89z7a.zip
был удален командой del /f _x89z7a.zip
. Помимо этого архива, злоумышленники также загрузили с сервера различные файлы, включая zip архивы, а также файлы с платежной и транзакционной информацией. Технический анализ обнаруженных веб-шеллов выявил различные методы их работы.
cmd.aspx
и cmd2.aspx
выполняли произвольные команды через параметр Request.Form["command"]
. 0514_Bills_Payment_Intraday_001102019_114424.aspx
и 0514_Bills_Payment_Intraday_01012019_054034.aspx
, также позволяли выполнять произвольный код с помощью PowerShell. 0514_Bills_Payment_Intraday_01012019_054034.aspx
предоставлял интерфейс для управления файлами и их загрузки. cmd.asp
позволял выполнять команды в формате ?cmd=<command>
. hello.aspx
содержал строку "hello", up.aspx
и up.html
предоставляли возможность загрузки произвольных файлов через FileUploadControl.SaveAs()
и не имели никакой проверки, что позволяло злоумышленникам перезаписывать или создавать файлы в произвольном месте. Вредоносный файл
0x02.exe
, по данным исследования, использовал в своих отладочных логах филиппинский и англо-филиппинский языки, что могло быть попыткой скрыть истинного автора атаки. Его функционал заключался в выполнении произвольного кода через RPC и именованные каналы, а также в повышении привилегий путем подмены доступа и манипуляции с дескрипторами безопасности. Он требовал библиотеки VC runtime DLLs и аргументы: -c
, -d
, -i
, -h
для работы. Для пресечения атаки, были приняты следующие меры: изолирование сервера от сети, сбор вредоносных файлов для анализа и анализ дополнительных логов. В качестве рекомендаций по предотвращению подобных атак были предложены следующие меры: отключение возможности неограниченной загрузки файлов, валидация загружаемых файлов, установка средств защиты конечных точек, проверка и очистка вводимых данных на веб-страницах, усиленная аутентификация и контроль доступа, регулярное обновление системы и приложений, а также корректная настройка средств защиты. Запросы для поиска в логах процессов, которые потенциально могли быть частью атаки выглядели так:
((processFilePath:w3wp.exe AND objectFilePath:(cmd.exe OR powershell.exe)) OR parentFilePath:w3wp.exe AND processFilePath:(cmd.exe OR powershell.exe)) AND eventSubId: 2 AND NOT objectFilePath:(conhost.exe)
. В данном инциденте, киберпреступники использовали уязвимости веб-приложения для загрузки и запуска веб-шелла, с помощью которого они расширили свое присутствие в системе, скачали дополнительные вредоносы, и в конечном итоге украли ценные данные. Именно поэтому, для защиты от подобных атак важно соблюдать все рекомендации, и использовать для анализа угроз возможности Trend Micro Threat Insights. Данный инцидент подчеркивает важность постоянного мониторинга, оперативного реагирования и применения комплексных мер безопасности для защиты от сложных кибератак.