Linuksowy backdoor wstrzyknięty do SSH

19 listopada 2013, 23:50 | W biegu | komentarzy 6
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Symantec opublikował analizę interesującego linuksowego backdoora, który był w stanie skutecznie kamuflować swą obecność oraz komunikację nawet w systemach o restrykcyjnej kontroli bezpieczeństwa.

Linux.Fokirtor, bo tak właśnie został ochrzczony ten zaawansowany kod tylnej furtki, był w stanie wstrzyknąć własne funkcje bezpośrednio w proces działającego już uprzednio w systemie serwera SSH.

Cała komunikacja, by uniknąć wzbudzających podejrzenia transmisji, również była wpleciona pomiędzy typowy ruch SSH. Fokirtor śledził po prostu cały przekaz tego typu, a komendy przeznaczone dla siebie rozpoznawał po zapowiadającej je sekwencji znaków: „:!;.”.

Po początkowym znaczniku następowały już właściwe polecenia zaszyfrowane za pomocą algorytmu Blowfish oraz zakodowane z wykorzystaniem Base64.

Wykrycie tego nietypowego backdoora jest możliwe np. na podstawie identyfikacji ruchu sieciowego zawierającego powyższą charakterystyczną sekwencję znaków, możliwe jest też wykrycie kilku typowych ciągów znaków w zrzucie procesu SSHD.

— WS

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Adrian

    Wiecie co robi kod który jest podany pod linkiem?
    Chodzi mi o ” :!;.UKJP9NP2PAO4 ”
    :]

    Odpowiedz
  2. soal

    Możecie podać konkretne metody wykrywania tego backdoora?
    Np. za pomocą nasłuchiwania ruchu narzędziem tcpdump.

    Czy coś takiego zdałoby egzamin?
    tcpdump -l -s0 -w – tcp dst port 22 | strings | grep -i ‚:!;.’

    A jakie są te „typowe” ciągi znaków w zrzucie pamięci procesu SSHD?

    Odpowiedz
  3. soal

    W sumie co do tych „typowych” ciągów znaków, to odpowiedź jest w raporcie Symanteca, ale nie podali przykładów jak całość wykonać.

    Odpowiedz
  4. soal
    Odpowiedz
  5. AT
    Odpowiedz

Odpowiedz