鍏抽棴
80KM澶囦唤杞欢
鑷姩澶囦唤锛屽畾鏃跺浠�
璁╀綘鐨勬暟鎹案涓嶄涪澶�

阿里警示:Xshell后门安全风险解析
xshell后门 阿里

首页 2024-11-29 14:43:48



Xshell后门事件与阿里企业的安全警示 在信息安全领域,每一次软件漏洞的发现与攻击事件的曝光,都是对全行业的一次警醒

    2017年爆发的Xshell后门事件,无疑给全球范围内的企业和个人用户带来了巨大的安全隐患,特别是对于像阿里巴巴这样的互联网巨头来说,其影响更是深远
推荐工具:linux批量管理工具

    本文将详细剖析Xshell后门事件的来龙去脉,并探讨其对阿里巴巴等企业带来的安全警示

     一、Xshell后门事件回顾 2017年,NetSarang公司旗下的Xmanager、Xshell、Xftp和Xlpd等服务器远程管理软件在全球范围内广泛使用

    然而,这些软件却被曝出存在严重的安全漏洞,多家杀毒软件纷纷报毒并查杀相关组件

    经过360科技集团追日团队等安全机构的深入分析,确认这是一起入侵感染供应链软件的大规模攻击事件,并将其命名为“XshellGhost”(xshell幽灵)

     XshellGhost后门事件的核心在于NetSarang系列软件的关键网络通信组件nssock2.dll被植入了恶意代码

    这些恶意代码在软件发布时并未被厂商发现,并且随新版软件包一起发布了带有合法数字签名的感染组件

    一旦用户机器启动软件,就会加载组件中的恶意代码,将主机的用户信息通过特定DGA(域名生成算法)产生的DNS域名传送至黑客的远程命令控制服务器

    同时,黑客的服务器还会动态下发任意的恶意代码至用户机器执行

     二、Xshell后门的攻击流程与危害 XshellGhost后门的攻击流程十分复杂且隐蔽,它主要通过以下几个步骤实现远程控制: 1.软件启动加载被感染组件:当用户启动Xshell等被感染的软件时,会加载被植入恶意代码的nssock2.dll组件

     2.解密并执行Shellcode:组件中的恶意代码首先解密并执行Shellcode1,Shellcode1再解密并执行Shellcode2

    Shellcode2负责创建注册表项、上报数据到DGA域名、上传用户信息给攻击者,并将接收的数据写入注册表项中

     3.获取并执行Shellcode3:通过注册表中的key解密出Shellcode3并执行

    Shellcode3会创建日志文件、启动系统进程Svchost.exe,并修改其代码