我们已经准备好了,你呢?

2024我们与您携手共赢,为您的企业形象保驾护航!

是国外一家提供安全连接解决方​​案的公司,产品有Xftp、Xlpd、Xftp远程连接管理客户端软件,一般供IT运维技术人员进行远程运维管理使用。

近日,官方发布的软件版本.dll模块源代码中被发现植入后门,阿里云应急响应团队在获得情报后,立即展开应急响应分析,通过技术分析发现该后门会上传敏感数据至服务器,由于使用该软件的开发、运维等技术人员较多,存在较高的安全风险。

1. 受影响的版本

根据8月7日官方发布的安全公告(

)显示受影响的版本主要包括:

2. 安全风险评估

根据植入后门代码分析结果显示,一旦用户使用受影响版本,用户、机器、网络相关信息将被上传至远程服务器,导致敏感信息泄露,带来严重的安全风险。

阿里云安全团队提醒用户注意并启动自查,具体处理方式请参见第五章“安全建议”部分。

3.技术原理分析

阿里云安全团队于2017年8月14日12点36分获取该后门样本,并进行了深入的技术分析。

发现用于网络通信的相关.dll组件含有后门类型代码,而DLL本身却拥有厂商合法的数据签名。

image

图.dll文件数字签名信息

image

.dll 文件详细信息

image

图3VT测试结果信息

图4 杀毒软件检测结果

通过对比补丁,我们发现官方最新的.dll删除了如下函数,因此后门代码应该存在于这些函数中:

image

图5 比较函数

进一步分析这些函数可知,它们的主要功能是申请内存、解密一段“特殊代码”(暂定为),然后执行这段代码,这种行为通常是后门程序用来执行的。

图6 解密函数代码片段

上图中的(恶意代码)以加密形式存在于.dll中,如下所示:

图7 恶意代码片段

解密后,恶意代码会以线程的形式运行,通过调用函数获取当前时间,并使用DGA生成算法生成C2域名

图8 恶意代码使用的DGA算法

域名whois信息:

图9 域名whois信息

截至分析时,该域名已无法解析:

图10 域名解析信息

通过以上算法恢复出来的2017年全年DGA域名为:

2017年1月域名:

2017 年 2 月的域名:

2017年3月份域名:

2017年4月域名:

2017 年 5 月的域名:

2017年6月域名:

2017年7月域名:

2017年8月的域名:(此远程C2域名)

2017年9月域名:

2017年10月域名:

2017年11月域名:

2017年12月域名:

然后样本将收集有关用户和机器的相关信息。

图11 获取的敏感信息

并将收集到的敏感信息发送至指定域名。

image

图12 发送数据到远程域名

由于该C2域名已被多方情报机构披露,截至分析时域名解析已过期,后续行为难以分析。4.检测方法检查是否使用受影响版本范围内的软件;安装企业版杀毒软件,更新病毒库,使用杀毒软件进行全盘扫描。5.安全建议

阿里云于2017年8月14日14点35分发布全网预警公告,并给出了安全解决方案:

安装杀毒软件,更新病毒库全盘扫描,修改操作系统账号密码;卸载受影响的软件版本;及时升级到官方最新版;目前市面上的堡垒机都使用了该软件,建议检查堡垒机内的套件是否存在此类问题(注:阿里云提供的堡垒机没有使用该软件,不受此类事件影响);提高安全意识,不要从非官方网站下载安装软件。附录:

image

图13 态势感知界面

二维码
扫一扫在手机端查看

本文链接:https://by928.com/2543.html     转载请注明出处和本文链接!请遵守 《网站协议》
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。

项目经理在线

我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

在线客服
联系方式

热线电话

13761152229

上班时间

周一到周五

公司电话

二维码
微信
线