Xshell存在后门
Xshell
它是一款终端模拟软件,由NetSarang公司出品,支持SSH1、SSH2和Windows系统中Telnet协议。
简介
卡巴斯基实验室在8月7日发现Xshell软件中的nssock2.dll
文件存在恶意代码,会创建恶意的进程,向一个域名发送DNS请求(详见技术分析),盗取主机的信息,包括用于连接服务器的账号密码等,但据NetSarang论坛工作人员描述,保存的用户名密码不受影响。
NetSarang公司已经发布官方公告,可尽快升级至最新版本
影响版本
Xshell Build 5.0.1322
Xshell Build 5.0.1325
Xmanager Enterprise 5.0 Build 1232
Xmanager 5.0 Build 1045
Xftp 5.0 Build 1218
Xftp 5.0 Build 1221
Xlpd 5.0 Build 1220
Build 1220目前最新版本为Xshell 5 Build 1326,官方已经修复了该问题
危害
用户通过Xshell连接目标机器,黑客一旦获取其账号密码,很有可能直接对登陆服务器,执行任意操作,对用户、企业造成不可估量的损失。
步骤1:个人应急响应与修复
针对个人用户,可用如下三个方法检测是否存在后门:
(一) 查看DNS域名请求记录信息
注:因平台云虚拟化限制,此步骤仅做了解
可以使用如下命令查找是否请求了服务器:
ipconfig/displaydns //显示DNS客户解析器缓存
如图,在红框如果出现nylalobghyhirgh.com
,ribotqtonut.com
字样的,就说明Xshell版本存在后门。
通过DGA算法,每个月通过特定算法生成一个新的控制域名,目前部分已经被作者注册。
ribotqtonut.com(2017年7月)
nylalobghyhirgh.com(2017年8月)
jkvmdmjyfcvkf.com(2017年9月)
bafyvoruzgjitwr.com(2017年10月)
xmponmzmxkxkh.com(2017年11月)
tczafklirkl.com(2017年12月)
vmvahedczyrml.com(2018年1月)
ryfmzcpuxyf.com(2018年2月)
notyraxqrctmnir.com(2018年3月)
fadojcfipgh.com(2018年4月)
...
这些奇怪的域名是什么?为什么记录中出现了上述域名,就存在后门?
这是因为nssock2.dll
中的恶意代码会对域名发起一个请求,并且该域名还会向多个超长域名做渗出,域名采用了DGA生成算法,通过DNS解析时,向攻击者的服务器传输敏感数据,达到盗取用户Xshell数据的目的。
DGA(域名生成算法)
是一种利用随机字符来生成域名,从而用来逃避域名黑名单检测的技术手段。
攻击者7月使用的域名ribotqtonut.com
存在多个子域名,且曾于7月24日至26日将该域名的NS解析服务地址分别指向:
ns1. ribotqtonut.com
ns2.ribotqtonut.com
ns3.ribotqtonut.com
ns5.ribotqtonut.com
这些子域名分别指向209.105.242.187
和108.60.212.78
两个IP地址
因此只要记录中出现了这些域名或IP,账号密码就极有可能已被攻击者盗取。
(二)查看Xshell版本号
打开软件,点击帮助
菜单栏下的关于
。
可以看到版本号,如果在影响版本范围内,则说明有后门
(三)查看DLL文件版本号
查看目录:C:\Program Files\NetSarang\Xshell 5\nssock.dll
文件,如果其版本为5.0.0.26
,则说明存在后门
(四)校验DLL文件MD5值
双击打开桌面的MD5校验exe程序,直接将需要校验的文件(C:\Program Files\NetSarang\Xshell 5\nssock.dll
)拖拽进去即可,如图:
(五)使用脚本应急修复
用户可使用如下命令保存在bat文件,通过双击执行,会将如下信息写入到Hosts文件(windows\system32\drivers\etc\hosts
)中,可将攻击者的域名解析到本地,从而达到屏蔽这些域名的目的。
(注:实验环境中已将脚本添加至Xshell后门修复个人版.bat中)
@echo off
echo.
:backup_start
echo 正在向hosts文件写入数据……
cd \windows\system32\drivers\etc
echo 127.0.0.0 *.ribotqtonut.com >> hosts
echo 127.0.0.0 *.nylalobghyhirgh.com >> hosts
echo 127.0.0.0 *.jkvmdmjyfcvkf.com >> hosts
echo 127.0.0.0 *.bafyvoruzgjitwr.com >> hosts
echo 127.0.0.0 *.xmponmzmxkxkh.com >> hosts
echo 127.0.0.0 *.tczafklirkl.com >> hosts
echo 127.0.0.0 *.vmvahedczyrml.com >> hosts
echo 127.0.0.0 *.ryfmzcpuxyf.com >> hosts
echo 127.0.0.0 *.notyraxqrctmnir.com >> hosts
echo 127.0.0.0 *.fadojcfipgh.com >> hosts
echo 127.0.0.0 *.notped.com >> hosts
echo 127.0.0.0 *.dnsgogle.com >> hosts
echo 完成!
echo 按任意键退出
pause
(六)升级软件版本
用户也可以将软件升级至最新的版本,首先卸载当前版本软件,并使用安全软件进行全盘查杀,下载最新版本,之后修改原来的密码即可。
官方已经发布了无后门的新版本,在实际环境中访问如下地址下载:
https://www.netsarang.com/download/main.html
下载完成之后务必对nssock.dll
文件进行MD5校验,确保与官方MD5值一致:
MD5: a15d3ca207b914a5eedb765035ba2950
SHA1: a73ea08c2bc2326fdb1c5de3488f1004b7b38249
步骤2:企业应急响应
注:因虚拟化限制,无法在平台模拟企业环境,此步骤请在实际环境中自测
该软件会收集用户信息,通过DNS协议传走。可以通过该后门每个月的DGA算法,可以推算出其后几个月的用于信息传输的恶意域名:
存在后门的XShell
等程序会在启动时发起大量请求DNS域名请求,并根据使用者系统时间生成不同的请求链接,其中 7月的相关域名为ribotqtonut.com
,而8月的相关域名为nylalobghyhirgh.com
。
(一)行为管理限制恶意DNS请求
运维人员可在路由上对出去的流量进行行为控制,将上述域名屏蔽即可。
127.0.0.0 *.ribotqtonut.com
127.0.0.0 *.nylalobghyhirgh.com
127.0.0.0 *.jkvmdmjyfcvkf.com
127.0.0.0 *.bafyvoruzgjitwr.com
127.0.0.0 *.xmponmzmxkxkh.com
127.0.0.0 *.tczafklirkl.com
127.0.0.0 *.vmvahedczyrml.com
127.0.0.0 *.ryfmzcpuxyf.com
127.0.0.0 *.notyraxqrctmnir.com
127.0.0.0 *.fadojcfipgh.com
127.0.0.0 *.notped.com
127.0.0.0 *.dnsgogle.com
(二) 升级软件版本
官方已经发布了无后门的新版本,访问如下地址下载:
https://www.netsarang.com/download/main.html
下载完成之后务必对MD5进行校验,确保与官方MD5值一致:
MD5: a15d3ca207b914a5eedb765035ba2950
SHA1: a73ea08c2bc2326fdb1c5de3488f1004b7b38249
企业中若存在域环境,运维在发送安全预警后,可通过域控批量升级主机软件版本。
总结
本实验分别给个人用户与企业用户提供了紧急响应的方案,使用上述方法进行修复后的操作系统,基本可以避免此次事件带来的损失。
Xshell存在后门的更多相关文章
- Xshell高级后门完整分析报告
Xshell高级后门完整分析报告 from:https://security.tencent.com/index.php/blog/msg/120 1. 前言 近日,Xshell官方发布公告称其软件中 ...
- Xshell高级后门完整分析报告(ZT)
1. 前言 近日,Xshell官方发布公告称其软件中存在后门.我们的实习生同学对该后门进行了详细的分析,确认这是一个具备恶意代码下载执行和数据回传等能力的高级木马. 后门代码存在于nssock2.dl ...
- Xshell多版本被曝存在后门,了解紧急响应修复预案
近日,Xshell远程终端工具被爆出多个版本存在后门,无疑是安全圈的一个大新闻.恶意攻击者利用该后门可以收集到用户名密码等主机敏感信息,并将之传回攻击者的机器,导致服务器信息泄露,进一步可致使整个服务 ...
- shell,bash,git bash,xshell,ssh
一:shell是linux/unix系统的外壳,也可以理解为命令行接口,就是你输入并执行命令行的地方.bash(born again shell)是shell的一种,最常用的shell之一.你在你的l ...
- 利用Openssh后门 劫持root密码
Linux操作系统的密码较难获取.而很多Linux服务器都配置了Openssh服务,在获取root权限的情况下, 可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号密码,甚至可以 ...
- 常用Linux VPS/服务器SSH连接工具 - Xshell下载与使用
我们很多网友可能初次接触Linux VPS.服务器,所以在购买完毕VPS主机不知道如何登录.有些网友甚至直接类似WIN系统一样直接在桌面远程连接工具连接,可想而知肯定是无法连接的.因为如果我们购买的是 ...
- Xshell安装及漏洞详解
1.下载安装包 ... 2.双击安装包,进入安装第一步 3.输入客户信息 4.选择目的位置,可以通过浏览器进行修改安装路径,点击下一步按钮 5.选择程序文件夹,点击下一步按钮 6.等待安装 7.完成安 ...
- 最好用的xshell替代软件----FinalShell工具
2017年8月份NetSarang公司旗下软件家族的官方版本被爆被植入后门着实让我们常用的Xshell,Xftp等工具火了一把,很长时间都是在用Xshell,不过最近发现了一款同类产品FinalShe ...
- 系统清理工具CCleaner被植入后门
概述 2017年9月18日,有情报披露,著名的系统优化工具CCleaner的某个版本被发现植入后门,大量使用该工具的用户恐将面临泄密风险.这是继Xshell后门事件后,又一起严重的软件供应链来源攻击事 ...
随机推荐
- FZU 1759-Super A^B mod C
传送门:http://acm.fzu.edu.cn/problem.php?pid=1759 Accept: 1161 Submit: 3892Time Limit: 1000 mSec ...
- [转]Ubuntu安装Python3.6
Ubuntu安装Python3.6 Ubuntu默认安装了Python2.7和3.5 输入命令python
- 倍增求lca
/* 节点维护的信息多样 如果用树状数组维护到根节点的边权或者点权, 可以直接插入点权和边权值,不需要预处理, 但是记得一定要使用ot[]消除影响.即差分. Housewife Wind 这个坑踩得死 ...
- 二叉树求逆序对(伪AC 23333)
成链的时候 是最坏情况 O(n^2)的复杂度呢! 按照输入的数据 一个一个的插入建树 然后维护左右儿子的个数 (我们规定, 左儿子 小于 父亲 右儿子大于父亲) 往左走 说明存在逆序对 逆序对的 ...
- Linux矫正时间
ntpdate -u ntp.api.bz 可以写到定时任务里,每天矫正一次
- jQ常用选择器
#id: $('#div'); //查找id='div'; .class: $('.myclass'); //查找class='myclass'; element:用于搜索的元素,指向DOM节 ...
- XXS level3
(1)用level1和2的方法都行不通,查看PHP源代码,发现url与输入框内容都进行了过滤 <?php ini_set("display_errors", 0); $str ...
- EHCache学习
EhCache 基础知识 吐嘈 clusteredShared的size会直接占用内存,而不是像redis那用动态的增大 clusteredDedicated能够动态增大,但是还是必须指定每个cach ...
- Lucene&Solr(索引) 暂空
1.案例分析:什么是全文检索,如何实现全文检索 2.Lucene实现全文检索的流程 a) 创建索引 b) 查询索引 3.配置开发环境 4.创建索引库 5.查询索引库 6 ...
- scala学习笔记-面向对象编程之Trait
将trait作为接口使用 1 // Scala中的Triat是一种特殊的概念 2 // 首先我们可以将Trait作为接口来使用,此时的Triat就与Java中的接口非常类似 3 // 在triat中可 ...