2017年爆发的Xshell后门事件,无疑给全球范围内的企业和个人用户带来了巨大的安全隐患,特别是对于像阿里巴巴这样的互联网巨头来说,其影响更是深远
推荐工具:linux批量管理工具
本文将详细剖析Xshell后门事件的来龙去脉,并探讨其对阿里巴巴等企业带来的安全警示
一、Xshell后门事件回顾 2017年,NetSarang公司旗下的Xmanager、Xshell、Xftp和Xlpd等服务器远程管理软件在全球范围内广泛使用
然而,这些软件却被曝出存在严重的安全漏洞,多家杀毒软件纷纷报毒并查杀相关组件
经过360科技集团追日团队等安全机构的深入分析,确认这是一起入侵感染供应链软件的大规模攻击事件,并将其命名为“XshellGhost”(xshell幽灵)
XshellGhost后门事件的核心在于NetSarang系列软件的关键网络通信组件nssock2.dll被植入了恶意代码
这些恶意代码在软件发布时并未被厂商发现,并且随新版软件包一起发布了带有合法数字签名的感染组件
一旦用户机器启动软件,就会加载组件中的恶意代码,将主机的用户信息通过特定DGA(域名生成算法)产生的DNS域名传送至黑客的远程命令控制服务器
同时,黑客的服务器还会动态下发任意的恶意代码至用户机器执行
二、Xshell后门的攻击流程与危害 XshellGhost后门的攻击流程十分复杂且隐蔽,它主要通过以下几个步骤实现远程控制: 1.软件启动加载被感染组件:当用户启动Xshell等被感染的软件时,会加载被植入恶意代码的nssock2.dll组件
2.解密并执行Shellcode:组件中的恶意代码首先解密并执行Shellcode1,Shellcode1再解密并执行Shellcode2
Shellcode2负责创建注册表项、上报数据到DGA域名、上传用户信息给攻击者,并将接收的数据写入注册表项中
3.获取并执行Shellcode3:通过注册表中的key解密出Shellcode3并执行
Shellcode3会创建日志文件、启动系统进程Svchost.exe,并修改其代码
远程桌面设置:轻松显示桌面技巧
阿里警示:Xshell后门安全风险解析
OZ Hyper GT:极速新体验,未来已来!
远程桌面凭证设置指南
Win10远程桌面:连接并访问你的桌面
Linux磁盘空间管理全攻略
Hyper-V在Win2008上的虚拟化实战
Xshell关联XFTP文件无法打开的解决技巧
涉密数据迁移:桌面到远程的安全警示
Xshell操作:速查神通数据库版本指南
Xshell技巧:快速输入密码秘籍
阿里云ECS远程桌面密码设置指南
Xshell连接,轻松查看Oracle数据库状态
Xshell安装反馈:快速指南与心得分享
Xshell连接远程服务器的高效指南
Xshell密码管理:安全高效的秘诀
Xshell轻松开启FTP服务教程
Xshell转XFTP:便捷连接方法升级
Xshell上下布局:高效终端管理新体验