Исследователи обнаружили необычайно незаметный бэкдор Windows
Исследователи обнаружили хитрую вредоносную программу, которая скрытно извлекает данные и выполняет вредоносный код из систем Windows, злоупотребляя функцией Microsoft Internet Information Services (IIS).
IIS — это веб-сервер общего назначения, работающий на устройствах Windows. Как веб-сервер, он принимает запросы от удаленных клиентов и возвращает соответствующий ответ. В июле 2021 года компания Netcraft, занимающаяся сетевым анализом, сообщила, что 51,6 миллиона экземпляров IIS распределены по 13,5 миллиона уникальных доменов.
IIS предлагает функцию под названием «Буферизация событий неудачных запросов», которая собирает метрики и другие данные о веб-запросах, полученных от удаленных клиентов. FREB помогает администраторам устранять неполадки с неудачными веб-запросами, извлекая те, которые соответствуют определенным критериям, из буфера и записывая их на диск. Этот механизм может помочь определить причину ошибок 401 или 404 или изолировать причину зависших или прерванных запросов.
Хакеры выяснили, как злоупотреблять этой функцией FREB для внедрения и выполнения вредоносного кода в защищенных областях уже скомпрометированной сети. Хакеры также могут использовать FREB для извлечения данных из тех же защищенных регионов. Поскольку этот метод сочетается с законными запросами eeb, он обеспечивает скрытый способ дальнейшего проникновения в скомпрометированную сеть.
Исследователи из Symantec, которые сообщили о его появлении, обозначили ПО постэксплуатации, которое делает это возможным для Frebniis. Сначала Frebniis обеспечивает включение FREB, а затем перехватывает его выполнение, внедряя вредоносный код в память процесса IIS и вызывая его запуск. Как только код будет готов, Frebniis сможет проверить все HTTP-запросы, полученные сервером IIS.
— исследователи Symantec.
Прежде чем Frebniis сможет работать, злоумышленник должен сначала взломать систему Windows, на которой работает сервер IIS. Исследователям Symantec еще предстоит выяснить, как Frebniis делает это.
Frebniis анализирует все HTTP-запросы POST, вызывающие файлы logon.aspx или default.aspx, которые используются для создания страниц входа и обслуживания веб-страниц по умолчанию соответственно. Злоумышленники могут переправлять запросы на зараженный сервер, отправив один из этих запросов и добавив пароль «7ux4398!» как параметр. Как только такой запрос получен, Frebniis расшифровывает и выполняет код .Net, управляющий основными функциями бэкдора. Чтобы сделать процесс более незаметным, код не сбрасывает файлы на диск.
Код .NET служит двум целям. Во-первых, он предоставляет прокси-сервер, позволяющий злоумышленникам использовать скомпрометированный IIS для взаимодействия или связи с внутренними ресурсами, которые в противном случае были бы недоступны из Интернета.
Вторая цель кода .Net — разрешить удаленное выполнение предоставленного злоумышленником кода на сервере IIS. Отправляя запрос к файлам logon.aspx или default.aspx, содержащим код, написанный на C#, Frebniis автоматически декодирует его и выполняет в памяти. Опять же, при выполнении кода непосредственно в памяти бэкдор гораздо сложнее обнаружить.
Неясно, насколько широко распространено применение Frebniis в настоящее время. В сообщении исследователей были представлены два хэша файлов, связанных с бэкдором, но пока не объясняется, как выполнить поиск в системе, чтобы узнать, была ли она подвержена атаке.
IIS — это веб-сервер общего назначения, работающий на устройствах Windows. Как веб-сервер, он принимает запросы от удаленных клиентов и возвращает соответствующий ответ. В июле 2021 года компания Netcraft, занимающаяся сетевым анализом, сообщила, что 51,6 миллиона экземпляров IIS распределены по 13,5 миллиона уникальных доменов.
IIS предлагает функцию под названием «Буферизация событий неудачных запросов», которая собирает метрики и другие данные о веб-запросах, полученных от удаленных клиентов. FREB помогает администраторам устранять неполадки с неудачными веб-запросами, извлекая те, которые соответствуют определенным критериям, из буфера и записывая их на диск. Этот механизм может помочь определить причину ошибок 401 или 404 или изолировать причину зависших или прерванных запросов.
Хакеры выяснили, как злоупотреблять этой функцией FREB для внедрения и выполнения вредоносного кода в защищенных областях уже скомпрометированной сети. Хакеры также могут использовать FREB для извлечения данных из тех же защищенных регионов. Поскольку этот метод сочетается с законными запросами eeb, он обеспечивает скрытый способ дальнейшего проникновения в скомпрометированную сеть.
Исследователи из Symantec, которые сообщили о его появлении, обозначили ПО постэксплуатации, которое делает это возможным для Frebniis. Сначала Frebniis обеспечивает включение FREB, а затем перехватывает его выполнение, внедряя вредоносный код в память процесса IIS и вызывая его запуск. Как только код будет готов, Frebniis сможет проверить все HTTP-запросы, полученные сервером IIS.
Похищая и изменяя код веб-сервера IIS, Frebniis может перехватывать обычный поток обработки HTTP-запросов и искать специально отформатированные HTTP-запросы. Эти запросы позволяют скрытно выполнять удаленное выполнение кода и проксировать внутренние системы. Никакие файлы или подозрительные процессы не будут запущены в системе, что делает Frebniis относительно уникальным и редким типом бэкдора HTTP
— исследователи Symantec.
Прежде чем Frebniis сможет работать, злоумышленник должен сначала взломать систему Windows, на которой работает сервер IIS. Исследователям Symantec еще предстоит выяснить, как Frebniis делает это.
Frebniis анализирует все HTTP-запросы POST, вызывающие файлы logon.aspx или default.aspx, которые используются для создания страниц входа и обслуживания веб-страниц по умолчанию соответственно. Злоумышленники могут переправлять запросы на зараженный сервер, отправив один из этих запросов и добавив пароль «7ux4398!» как параметр. Как только такой запрос получен, Frebniis расшифровывает и выполняет код .Net, управляющий основными функциями бэкдора. Чтобы сделать процесс более незаметным, код не сбрасывает файлы на диск.
Код .NET служит двум целям. Во-первых, он предоставляет прокси-сервер, позволяющий злоумышленникам использовать скомпрометированный IIS для взаимодействия или связи с внутренними ресурсами, которые в противном случае были бы недоступны из Интернета.
Вторая цель кода .Net — разрешить удаленное выполнение предоставленного злоумышленником кода на сервере IIS. Отправляя запрос к файлам logon.aspx или default.aspx, содержащим код, написанный на C#, Frebniis автоматически декодирует его и выполняет в памяти. Опять же, при выполнении кода непосредственно в памяти бэкдор гораздо сложнее обнаружить.
Неясно, насколько широко распространено применение Frebniis в настоящее время. В сообщении исследователей были представлены два хэша файлов, связанных с бэкдором, но пока не объясняется, как выполнить поиск в системе, чтобы узнать, была ли она подвержена атаке.
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас
От кабанов до беспилотников: гражданские радары из Китая сделали неожиданную карьеру в российской армии
Почему украинские эксперты жалуются, что россияне ведут войну не по правилам?...
«Инопланетный зонд», который преследует Землю, был сделан… в СССР?
Почему известный гарвардский астроном выдвинул именно эту версию?...
20-летнее исследование увенчалось полным успехом: ученые научились запускать самовосстановление... в сердце
Эксперты говорят: пробуждение спящих генов опровергает все медицинские догмы и дает надежду миллионам людей по всему миру...
Монгольский феномен: почему русский язык в этой стране не собирается сдавать позиции?
Новое исследование показало: русский уже победил китайский, теперь пора «разобраться» с английским...
Археологи обнаружили загадочную 2000-летнюю подземную комнату в Шотландии
Находка вызвала жаркие споры среди историков, но тайна до сих пор не раскрыта...
Автомобиль Tesla снова в центре громкой истории: В него на полном ходу, похоже, врезался... метеорит
Эксперты говорят: если все подтвердится, это будет первый такой случай истории...
Российский астроном открыл 16-ю комету: Почему именно она поразила ученых?
Успеют ли астрофизики раскрыть все тайны gb00810, ведь у них всего несколько недель...
Почему ученые по всему миру восприняли в штыки план Илона Маска «затемнить Солнце»?
В ответ миллиардер назвал экспертов паникерами, которые мешают ему помочь человечеству решить одну из главных проблем современности...
В октябре 2025 года ураган Халонг на Аляске унес тысячи древних артефактов в океан
Ученые называют случившееся крупнейшей археологической катастрофой за последнее время. Будет ли восстановлено наследие целого народа?...
Русская ученая считает, что это животное поможет людям... жить 200 лет
Полярные киты могут жить столетиями, и теперь биологи знают их секрет...
Уральские ученые заставили «говорить» кости жителей легендарного Аркаима
Возможно, наука стала на шаг ближе к раскрытию главной тайны самого загадочного города на территории России...