Исследователи обнаружили необычайно незаметный бэкдор Windows
Исследователи обнаружили хитрую вредоносную программу, которая скрытно извлекает данные и выполняет вредоносный код из систем Windows, злоупотребляя функцией Microsoft Internet Information Services (IIS).
IIS — это веб-сервер общего назначения, работающий на устройствах Windows. Как веб-сервер, он принимает запросы от удаленных клиентов и возвращает соответствующий ответ. В июле 2021 года компания Netcraft, занимающаяся сетевым анализом, сообщила, что 51,6 миллиона экземпляров IIS распределены по 13,5 миллиона уникальных доменов.
IIS предлагает функцию под названием «Буферизация событий неудачных запросов», которая собирает метрики и другие данные о веб-запросах, полученных от удаленных клиентов. FREB помогает администраторам устранять неполадки с неудачными веб-запросами, извлекая те, которые соответствуют определенным критериям, из буфера и записывая их на диск. Этот механизм может помочь определить причину ошибок 401 или 404 или изолировать причину зависших или прерванных запросов.
Хакеры выяснили, как злоупотреблять этой функцией FREB для внедрения и выполнения вредоносного кода в защищенных областях уже скомпрометированной сети. Хакеры также могут использовать FREB для извлечения данных из тех же защищенных регионов. Поскольку этот метод сочетается с законными запросами eeb, он обеспечивает скрытый способ дальнейшего проникновения в скомпрометированную сеть.
Исследователи из Symantec, которые сообщили о его появлении, обозначили ПО постэксплуатации, которое делает это возможным для Frebniis. Сначала Frebniis обеспечивает включение FREB, а затем перехватывает его выполнение, внедряя вредоносный код в память процесса IIS и вызывая его запуск. Как только код будет готов, Frebniis сможет проверить все HTTP-запросы, полученные сервером IIS.
— исследователи Symantec.
Прежде чем Frebniis сможет работать, злоумышленник должен сначала взломать систему Windows, на которой работает сервер IIS. Исследователям Symantec еще предстоит выяснить, как Frebniis делает это.
Frebniis анализирует все HTTP-запросы POST, вызывающие файлы logon.aspx или default.aspx, которые используются для создания страниц входа и обслуживания веб-страниц по умолчанию соответственно. Злоумышленники могут переправлять запросы на зараженный сервер, отправив один из этих запросов и добавив пароль «7ux4398!» как параметр. Как только такой запрос получен, Frebniis расшифровывает и выполняет код .Net, управляющий основными функциями бэкдора. Чтобы сделать процесс более незаметным, код не сбрасывает файлы на диск.
Код .NET служит двум целям. Во-первых, он предоставляет прокси-сервер, позволяющий злоумышленникам использовать скомпрометированный IIS для взаимодействия или связи с внутренними ресурсами, которые в противном случае были бы недоступны из Интернета.
Вторая цель кода .Net — разрешить удаленное выполнение предоставленного злоумышленником кода на сервере IIS. Отправляя запрос к файлам logon.aspx или default.aspx, содержащим код, написанный на C#, Frebniis автоматически декодирует его и выполняет в памяти. Опять же, при выполнении кода непосредственно в памяти бэкдор гораздо сложнее обнаружить.
Неясно, насколько широко распространено применение Frebniis в настоящее время. В сообщении исследователей были представлены два хэша файлов, связанных с бэкдором, но пока не объясняется, как выполнить поиск в системе, чтобы узнать, была ли она подвержена атаке.
IIS — это веб-сервер общего назначения, работающий на устройствах Windows. Как веб-сервер, он принимает запросы от удаленных клиентов и возвращает соответствующий ответ. В июле 2021 года компания Netcraft, занимающаяся сетевым анализом, сообщила, что 51,6 миллиона экземпляров IIS распределены по 13,5 миллиона уникальных доменов.
IIS предлагает функцию под названием «Буферизация событий неудачных запросов», которая собирает метрики и другие данные о веб-запросах, полученных от удаленных клиентов. FREB помогает администраторам устранять неполадки с неудачными веб-запросами, извлекая те, которые соответствуют определенным критериям, из буфера и записывая их на диск. Этот механизм может помочь определить причину ошибок 401 или 404 или изолировать причину зависших или прерванных запросов.
Хакеры выяснили, как злоупотреблять этой функцией FREB для внедрения и выполнения вредоносного кода в защищенных областях уже скомпрометированной сети. Хакеры также могут использовать FREB для извлечения данных из тех же защищенных регионов. Поскольку этот метод сочетается с законными запросами eeb, он обеспечивает скрытый способ дальнейшего проникновения в скомпрометированную сеть.
Исследователи из Symantec, которые сообщили о его появлении, обозначили ПО постэксплуатации, которое делает это возможным для Frebniis. Сначала Frebniis обеспечивает включение FREB, а затем перехватывает его выполнение, внедряя вредоносный код в память процесса IIS и вызывая его запуск. Как только код будет готов, Frebniis сможет проверить все HTTP-запросы, полученные сервером IIS.
Похищая и изменяя код веб-сервера IIS, Frebniis может перехватывать обычный поток обработки HTTP-запросов и искать специально отформатированные HTTP-запросы. Эти запросы позволяют скрытно выполнять удаленное выполнение кода и проксировать внутренние системы. Никакие файлы или подозрительные процессы не будут запущены в системе, что делает Frebniis относительно уникальным и редким типом бэкдора HTTP
— исследователи Symantec.
Прежде чем Frebniis сможет работать, злоумышленник должен сначала взломать систему Windows, на которой работает сервер IIS. Исследователям Symantec еще предстоит выяснить, как Frebniis делает это.
Frebniis анализирует все HTTP-запросы POST, вызывающие файлы logon.aspx или default.aspx, которые используются для создания страниц входа и обслуживания веб-страниц по умолчанию соответственно. Злоумышленники могут переправлять запросы на зараженный сервер, отправив один из этих запросов и добавив пароль «7ux4398!» как параметр. Как только такой запрос получен, Frebniis расшифровывает и выполняет код .Net, управляющий основными функциями бэкдора. Чтобы сделать процесс более незаметным, код не сбрасывает файлы на диск.
Код .NET служит двум целям. Во-первых, он предоставляет прокси-сервер, позволяющий злоумышленникам использовать скомпрометированный IIS для взаимодействия или связи с внутренними ресурсами, которые в противном случае были бы недоступны из Интернета.
Вторая цель кода .Net — разрешить удаленное выполнение предоставленного злоумышленником кода на сервере IIS. Отправляя запрос к файлам logon.aspx или default.aspx, содержащим код, написанный на C#, Frebniis автоматически декодирует его и выполняет в памяти. Опять же, при выполнении кода непосредственно в памяти бэкдор гораздо сложнее обнаружить.
Неясно, насколько широко распространено применение Frebniis в настоящее время. В сообщении исследователей были представлены два хэша файлов, связанных с бэкдором, но пока не объясняется, как выполнить поиск в системе, чтобы узнать, была ли она подвержена атаке.
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас
Как на ладони: Обнаружен морской гигант, который виден из космоса
Мегакоралл у Соломоновых островов оказался самым крупным животным Земли....
Забудьте всё, что вы знали о Луне
Новая теория предлагает в корне иное происхождение ночного светила....
Спасти планету сможет… африканский червь
В Кении найдено насекомое с удивительными способностями....
Ляп на ляпе — так профессиональные историки оценили «Гладиатора 2»
Режиссер пришел в бешенство, когда фильм назвали исторически неточным....
Главная тайна Седьмой планеты разгадана через 38 лет
Уран оказался не таким уж странным, как думали ученые....
80 000 лет жизни: какие тайны скрывает самое древнее и большое существо на планете?
Залог невероятного долголетия и удивительного выживания обнаружили учёные....
Раскрыт секрет идеального женского тела?
Оказывается, дело вовсе не в соотношении талии и бедер....
Янтарь из недр Антарктиды раскрыл тайны тропических лесов
Застывшая смола возрастом 90 млн лет как часть исчезнувшей экосистемы....
Саблезубый котёнок томился во льдах Якутии 35 тысяч лет
Благодаря находке стало известно, что сородичи пушистика обитали в столь холодных местах....
Ученые рассказали о жутких последствиях сна
Что происходит, когда снится собственная смерть?...
Носи умные очки или увольняйся!
Amazon планирует заставить всех курьеров носить этот электронный прибор....
Разгадано: как древний динозавр выжил бы в столкновении с трехтонной машиной!
Как оказалось, некоторые ящеры имели уникальную защиту....
Разгадано учеными: почему города разрушают сердце и разум
Причины, которые нашли исследователи, вас удивят....
Надеялись на Беса: древние египтянки при беременности хлебали галлюциногенные смеси
Думали, что божок с двусмысленным для нас именем убережёт....
Турбулентность отменяется! А пилоты-люди вообще будут не нужны
Искусственный интеллект может в корне изменить авиацию....
Филигранная работа: Механический скарабей поражает точностью
Робот способен полноценно манипулировать крупногабаритом даже в тесноте....