流行遠程終端管理工具Xshell被植入后門代碼,可能導致敏感信息泄露

近日,非常流行的遠程終端Xshell被發(fā)現被植入了后門代碼,用戶如果使用了特洛伊化的Xshell工具版本可能導致所敏感信息被泄露到攻擊者所控制的機器。

Xshell特別是Build 1322在國內的使用面很大,敏感信息的泄露可能導致巨大的安全風險,我們強烈建議用戶檢查自己所使用的Xshell版本,如發(fā)現,建議采取必要的補救措施。

受影響系統(tǒng)

Xshell 5.0 Build 1322Xshell 5.0 Build 1325Xmanager Enterprise 5.0 Build 1232Xmanager 5.0 Build 1045Xftp 5.0 Build 1218Xlpd 5.0 Build 1220

技術細節(jié)

Xshell相關的用于網絡通信的組件nssock2.dll被發(fā)現存在后門類型的代碼,DLL本身有廠商合法的數據簽名,但已經被多家安全廠商標記為惡意:

360威脅情報中心發(fā)現其存在加載執(zhí)行Shellcode的功能:

調試發(fā)現Shellcode會收集主機信息,生成一個月一個的DGA域名并嘗試做解析,其中一個域名為 nylalobghyhirgh.com,360威脅情報中心顯示此域名為隱私保護狀態(tài):

此域名目前已觀察到7月23日注冊,8月3日達到解析量的頂峰,從360網絡研究院的數據來看解析量非常巨大。所有的請求類型為NS記錄,也就是說域名極有可能被用來析出數據而不是用于C&C控制。

影響

使用了木馬化Xshell的用戶極可能導致本機或相關所管理遠程系統(tǒng)的敏感信息泄露。

解決方案

檢查目前所使用的Xshell版本是否為受影響版本,如果組織保存有網絡訪問日志,檢查所在網絡是否存在對于下節(jié)IOC域名的解析記錄,如發(fā)現,則有內網機器在使用存在后門的Xshell版本。目前廠商已經在Xshell Build 1326及以后的版本中處理了這個問題,請升級到最新版本,修改相關系統(tǒng)的用戶名口令。

IOC

域名說明
vwrcbohspufip.com6月DGA域名
ribotqtonut.com7月DGA域名
nylalobghyhirgh.com8月DGA域名
jkvmdmjyfcvkf.com9月DGA域名
bafyvoruzgjitwr.com10月DGA域名
文件HASH
97363d50a279492fda14cbab53429e75文件名nssock.dll

參考鏈接

https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2017-08-15
流行遠程終端管理工具Xshell被植入后門代碼,可能導致敏感信息泄露
近日,非常流行的遠程終端Xshell被發(fā)現被植入了后門代碼,用戶如果使用了特洛伊化的Xshell工具版本可能導致所敏感信息被泄露到攻擊者所控制的機器。

長按掃碼 閱讀全文