当前位置 主页 > 技术大全 >

    绿盟科技陷xshell后门安全风波
    绿盟科技 xshell 后门

    栏目:技术大全 时间:2024-11-28 19:20



    绿盟科技深度解析Xshell后门事件 在信息化高度发达的今天,网络安全问题已经成为企业和个人不可忽视的重大挑战

        近年来,各类网络安全事件频发,从数据泄露到恶意攻击,无不牵动着每一位网络用户的神经

        其中,Xshell后门事件以其影响范围之广、技术手段之隐秘,成为了网络安全领域的一次重大事件

        绿盟科技作为网络安全领域的领军企业,对此事件进行了深入剖析,并在此分享我们的见解与防范建议

         一、Xshell后门事件概述 Xshell是一款在全球广泛使用的服务器远程管理软件,因其便捷性和高效性,深受程序员和运维开发人员的青睐

        然而,在2017年,Xshell软件被曝出存在严重的安全漏洞,其关键网络通信组件nssock2.dll被植入了恶意代码,形成了名为“XshellGhost”的后门

        这一事件迅速引起了业界的广泛关注,并对众多用户的信息安全构成了严重威胁

         据360科技集团追日团队的调查分析,NetSarang旗下的Xmanager、Xshell、Xftp和Xlpd等多款软件均受到了影响

        这些软件的关键模块被植入了高级后门,攻击者可以通过这些后门窃取用户信息、远程控制服务器,甚至进一步入侵用户相关的服务器资产

        由于这些软件在国内的程序员和运维开发人员中被广泛使用,多用于管理企事业单位的重要服务器资产,因此此次事件的影响范围极为广泛

         二、Xshell后门的技术原理 XshellGhost后门是一个精密的定向攻击平台,其所有的功能模块均以shellcode形式实现

        攻击者通过感染供应链软件和各个shellcode模块,实现了无自启动项、无落地文件和多种通信协议的远程控制

        后门潜伏于受害者电脑中,等待黑客在云控制平台下发shellcode数据执行

         具体来说,XshellGhost的远程控制主要分为以下五个步骤: 1.软件启动加载被感染组件:当用户启动Xshell等软件时,会加载被感染的nssock2.dll组件,并解密执行shellcode1

         2.Shellcode1解密并执行Shellcode2:Shellcode1负责解密并执行Shellcode2,Shellcode2则执行以下功能: - 创建注册表项,上报数据到每月对应的DGA域名; - 通过发往知名的域名解析器上传用户信息给攻击者; - 将接收的数据写入到创建的注册表项中; - 通过获取的key1和key2解密并执行Shellcode3

         3.Shellcode3执行并注入Root模块:Shellcode3会创建日志文件并写入信息,启动系统进程Svchost.exe,修改其oep处的代码,并注入shellcode形式的Root模块执行

         4.Root模块初始化:Root模块的初始化过程中,会加载并初始化Plugins、Config、Install、Online和DNS等功能模块,然后调用函数Install->InstallByCfg以获取配置信息,监控注册表并创建全局互斥体,调用Online->InitNet

         5.函数Online->InitNet

1分钟搞定MySQL部署!Docker最强实操指南,含所有常用命令和配置
忘记MySQL密码怎么办?别慌!用这一招跳过验证,轻松重置管理员权限
MySQL自增主键用完怎么办?从原理到实战,全面破解开发中的高频难题
MySQL权限混乱?这几个命令让你彻底理清用户清单与权限归属
你的数据库安全吗?读懂MySQL这几种日志,关键时刻能「救你一命」
MySQL性能上不去?八成是这里没配好!手把手教你搞定my.cnf核心配置
修改MySQL字段长度别乱来!这3个核心要点和1个致命陷阱,新手必看
MySQL单表卡爆怎么办?从策略到实战,一文掌握「分表」救命技巧
你的MySQL数据库为什么总是又慢又卡?掌握这五大优化法则,查询速度快十倍!(上篇)
你的MySQL数据库为什么总是又慢又卡?掌握这五大优化法则,查询速度快十倍!(下篇)