CISA披露了伊朗黑客使用的Web Shell詳細信息

Megannainai
攻擊者利用了這些惡意工具來維護持久的遠程訪問,并從受害者的網(wǎng)絡中泄漏數(shù)據(jù)。他們可能已經(jīng)使用了“FRP”實用程序來建立出站遠程桌面協(xié)議(RDP)會話的隧道,以支持從防火墻外對網(wǎng)絡進行持久訪問。

當?shù)貢r間9月15日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一份惡意軟件分析報告(MAR),該報告詳細介紹了19個惡意文件的細節(jié),其中包含有關伊朗黑客使用的Web Shell的技術細節(jié)。

Web Shell是一種用典型的Web開發(fā)編程語言(例如ASP,PHP,JSP)編寫的代碼,攻擊者將其植入Web服務器上以獲得遠程訪問和代碼執(zhí)行。Web Shell讓攻擊者可以傳遞和執(zhí)行JavaScript代碼,這些代碼可用于枚舉目錄,執(zhí)行有效負載及泄露數(shù)據(jù)。

根據(jù)CISA的報告,來自匿名APT組織的伊朗黑客正在利用幾個已知的Web Shell,對美國各地的IT,政府,醫(yī)療,金融和保險組織進行攻擊。他們利用了Pulse Secure VPN,Citrix ADC以及F5’s BIG-IP ADC產(chǎn)品中的漏洞進行攻擊,使用的惡意軟件包括ChunkyTuna,Tiny和China Chopper。

幾周前,有研究人員透露,這個伊朗APT組織名為“Pioneer Kitten”,又名Fox Kitten或Parisite。該組織現(xiàn)在正試圖通過將其已入侵的某些網(wǎng)絡的訪問權出售給其他黑客來獲利。過去的幾個月,他們一直在攻擊VPN服務器。

此外,CISA專家也分析了程序數(shù)據(jù)(PDB)文件和二進制文件,這些文件已被識別為開源項目“FRP”的編譯版本。FRP可以使攻擊者通過隧道,將各種類型的連接建立到目標網(wǎng)絡范圍之外的遠程操作員。該報告還分析了作為KeeThief開源項目一部分的PowerShell腳本,該腳本可讓攻擊者訪問Microsoft“KeePass”密碼管理軟件存儲的加密密碼憑據(jù)。

攻擊者利用了這些惡意工具來維護持久的遠程訪問,并從受害者的網(wǎng)絡中泄漏數(shù)據(jù)。他們可能已經(jīng)使用了“FRP”實用程序來建立出站遠程桌面協(xié)議(RDP)會話的隧道,以支持從防火墻外對網(wǎng)絡進行持久訪問。

該報告還詳細介紹了另外7個文件,其中包含用作惡意Web Shell的惡意超文本預處理器(PHP)代碼,被標識為ChunkyTuna和Tiny Web Shell。這兩個Web Shell均可接受遠程命令和數(shù)據(jù),所以操作者可以遠程控制受感染的系統(tǒng)。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論