Az elhagyott domainek visszaszerzése, hogy 4000 rejtett hátsó ajtót tárjanak fel a kompromittált rendszereken
A kiberbűnözők gyakran kihasználják a hátsó ajtókat – a hagyományos biztonsági intézkedések megkerülésére tervezett rejtett átjárókat –, hogy fenntartsák a hozzáférést a feltört rendszerekhez. Meglepő fordulattal a kiberbiztonsági kutatók bemutatták, hogyan lehet visszaszerezni az elhagyott infrastruktúrát, például a lejárt domaineket, hogy eltérítsék ezeket a hátsó ajtókat, hatékonyan fordítva a támadókat.
A WatchTowr Labs nemrégiben felfedte, hogy 4000 egyedi webes hátsó ajtó felett sikerült megszerezniük az irányítást azáltal, hogy több mint 40 lejárt domain nevet vásároltak, egyenként mindössze 20 dollárért. Ez a kezdeményezés rávilágít az elhagyott digitális infrastruktúra veszélyeire és a rosszindulatú tevékenységek megzavarásának lehetőségeire.
Table of Contents
Hogyan váltak átjáróvá a lejárt domainek?
A szóban forgó hátsó ajtók, amelyeket sok webhéjon keresztül telepítettek, meghatározott tartománynevekre támaszkodtak a parancs- és vezérlés (C2) kommunikációhoz. Amikor ezek a domainek lejártak, vagy eredeti tulajdonosaik elhagyták őket, a WatchTowr Labs felvásárolta őket, és a forgalmat a szervereikre irányította át, ezzel gyakorlatilag "elsüllyesztve" a rosszindulatú infrastruktúrát.
Ez lehetővé tette a kutatóknak, hogy:
- Beaconing tevékenység figyelése : A kompromittált gazdagépek „bejelentették” az újonnan felügyelt tartományokat.
- A kompromisszum hatókörének feltérképezése : Több ezer érintett rendszer azonosítása, beleértve a kormányzati és akadémiai szervezeteket.
- Elméletileg vezesse a rendszereket : Elméletileg átvehették volna az irányítást a kompromittált gazdagépek felett, bár az etikai protokollok megakadályozták az ilyen cselekvéseket.
Az eltérített hátsó ajtók áldozatai
Az azonosított kompromittált rendszerek között a következők voltak:
- Kormányzati szervek Bangladesben, Kínában és Nigériában .
- Akadémiai intézmények Kínában, Dél-Koreában és Thaiföldön .
Ez a széles körben elterjedt kompromisszum aláhúzza az ilyen hátsóajtó-kampányok globális hatókörét és a kritikus digitális infrastruktúra karbantartás nélkül hagyásának súlyos következményeit.
A Web Shell Arzenál
A hátsó ajtók összetettsége és funkcionalitása változatos volt. A megfigyelt legfigyelemreméltóbb webhéjak közül néhány:
- Egyszerű PHP Web Shellek : Képes végrehajtani a támadók által adott egyetlen parancsot.
- c99shell és r57shell : Speciális eszközök tetszőleges parancsok, fájlműveletek végrehajtásához és további hasznos terhelések telepítéséhez. Tartalmaztak még olyan funkciókat is, amelyek lehetővé teszik az FTP-kiszolgálók brutális erőltetését vagy a használat utáni öneltávolítást.
- China Chopper : Könnyű, de hatékony eszköz, amelyet a fejlett tartós fenyegetés (APT) csoportok kedvelnek, különösen a Kínához köthető csoportok.
A hátsó ajtók kihasználása a hátsó ajtókon belül
Érdekes módon a WatchTowr Labs olyan eseteket is felfedezett, amikor magukat a webhéjakat háttérajtóval zárták le az alkotóik. Ezek a módosítások véletlenül információkat szivárogtattak ki a helyükről, lehetővé téve, hogy további fenyegetés szereplői átvessék az irányítást a feltört rendszerek felett.
Az elhagyott tartományok kockázatai
Nem ez az első alkalom, hogy a WatchTowr Labs bemutatja az elhagyott infrastruktúra lehetséges kockázatait. Korábban a vállalat vásárolt egy örökölt WHOIS szerverdomaint a .mobi legfelső szintű domainhez (TLD). Az új szerverre való áttérés ellenére több mint 135 000 egyedi rendszer kommunikált továbbra is a régi domainnel, ami világszerte magáncégekhez, kormányzati szervekhez és katonai szervezetekhez tartozó érzékeny rendszereket tette közzé.
A támadók is hibáznak
A művelet sikere határozottan emlékeztet arra, hogy a kiberbűnözők nem tévedhetetlenek. A lejárt tartományok, a javítatlan biztonsági rések és a rosszul karbantartott rendszerek olyan biztonsági rések, amelyek a támadókat és a védőket egyaránt érinthetik.
A kiberbiztonság legfontosabb tudnivalói
- Kritikus tartományok figyelése és megújítása : A szervezeteknek fenn kell tartaniuk a felügyeletet a kritikus rendszerekhez társított tartományok felett, hogy megakadályozzák a visszaéléseket.
- Korábbi infrastruktúra ellenőrzése : Győződjön meg arról, hogy a régi rendszereket, tartományokat és szolgáltatásokat biztonságosan leállították, vagy megfelelően áttelepítették.
- Sinkholing, mint védekező stratégia : Az etikus kutatás és a süllyesztők feltárására irányuló kezdeményezések segíthetnek mérsékelni az elhagyott rosszindulatú infrastruktúrák folyamatos fenyegetéseit.
- Javítás és biztonságos hátsó ajtók : A támadók gyakran ugyanazokat az eszközöket használják újra. Észlelje és semlegesítse a webhéjakat, hogy megakadályozza a további kihasználást.
Következtetés
A 4000 hátsó ajtó lejárt domaineken keresztül történő eltérítése egyaránt feltárja az örökölt fenyegetések fennmaradását és a kiberbiztonsági szakemberek számára elérhető kreatív megoldásokat. Noha a művelet rávilágít a digitális ökoszisztéma kritikus sebezhetőségére, azt is megmutatja, hogy stratégiai ellenintézkedések révén megzavarhatja a rosszindulatú kampányokat.
A szervezeteknek előnyben kell részesíteniük a proaktív infrastruktúra-kezelést, és ébernek kell maradniuk, nehogy saját felügyeletük áldozataivá váljanak. A kiberbűnözés elleni küzdelemben még az elhagyott vagyontárgyak is kulcsot jelenthetnek az irányítás visszaszerzéséhez.





