當(dāng)?shù)貢r間9月15日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份惡意軟件分析報告(MAR),該報告詳細(xì)介紹了19個惡意文件的細(xì)節(jié),其中包含有關(guān)伊朗黑客使用的Web Shell的技術(shù)細(xì)節(jié)。
Web Shell是一種用典型的Web開發(fā)編程語言(例如ASP,PHP,JSP)編寫的代碼,攻擊者將其植入Web服務(wù)器上以獲得遠(yuǎn)程訪問和代碼執(zhí)行。Web Shell讓攻擊者可以傳遞和執(zhí)行JavaScript代碼,這些代碼可用于枚舉目錄,執(zhí)行有效負(fù)載及泄露數(shù)據(jù)。
根據(jù)CISA的報告,來自匿名APT組織的伊朗黑客正在利用幾個已知的Web Shell,對美國各地的IT,政府,醫(yī)療,金融和保險組織進(jìn)行攻擊。他們利用了Pulse Secure 虛擬專用網(wǎng), Citrix ADC以及 F5’s BIG-IP ADC產(chǎn)品中的漏洞進(jìn)行攻擊,使用的惡意軟件包括ChunkyTuna,Tiny和China Chopper。
幾周前,有研究人員透露,這個伊朗APT組織名為“Pioneer Kitten”,又名 Fox Kitten或Parisite。該組織現(xiàn)在正試圖通過將其已入侵的某些網(wǎng)絡(luò)的訪問權(quán)出售給其他黑客來獲利。過去的幾個月,他們一直在攻擊虛擬專用網(wǎng)服務(wù)器。
此外,CISA專家也分析了程序數(shù)據(jù)(PDB)文件和二進(jìn)制文件,這些文件已被識別為開源項目“ FRP”的編譯版本。FRP可以使攻擊者通過隧道,將各種類型的連接建立到目標(biāo)網(wǎng)絡(luò)范圍之外的遠(yuǎn)程操作員。該報告還分析了作為KeeThief開源項目一部分的PowerShell 腳本,該腳本可讓攻擊者訪問Microsoft“ KeePass”密碼管理軟件存儲的加密密碼憑據(jù)。
攻擊者利用了這些惡意工具來維護(hù)持久的遠(yuǎn)程訪問,并從受害者的網(wǎng)絡(luò)中泄漏數(shù)據(jù)。他們可能已經(jīng)使用了“ FRP”實(shí)用程序來建立出站遠(yuǎn)程桌面協(xié)議(RDP)會話的隧道,以支持從防火墻外對網(wǎng)絡(luò)進(jìn)行持久訪問。
該報告還詳細(xì)介紹了另外7個文件,其中包含用作惡意Web Shell的惡意超文本預(yù)處理器(PHP)代碼,被標(biāo)識為ChunkyTuna和Tiny Web Shell。這兩個Web Shell均可接受遠(yuǎn)程命令和數(shù)據(jù),所以操作者可以遠(yuǎn)程控制受感染的系統(tǒng)。
責(zé)編AJX
-
軟件
+關(guān)注
關(guān)注
69文章
4699瀏覽量
87088 -
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3104瀏覽量
59533 -
文件
+關(guān)注
關(guān)注
1文章
561瀏覽量
24671
發(fā)布評論請先 登錄
相關(guān)推薦
評論