經核實發現:
此次事件是黑客利用非法控制的深信服SSL VPN設備,通過對偽裝成深信服VPN升級程序SangforUD.exe的後門,利用其客戶端升級校驗缺陷,將具備後門功能的升級文件SangforUD.exe推送到VPN客戶端。
該後門造成的危害:
1、 經實際測試,該後門程序可以感染Win7、Win10等作業系統。
2、 該後門具有收集信息的功能。
3、 該後門具有將收集信息上傳的功能。
4、 該後門屬於C2 類型的遠控後門。
應急處置建議:
1、 對深信服的VPN設備進行升級。
2、 建議在防火牆上限制VPN伺服器的4430後臺管理控制埠,阻斷黑客針對VPN伺服器管理後臺進行攻擊。
3、 通過對後門分析,發現該後門具有自動在C盤用戶目錄創建SangforUD.exe可執行程序的功能。建議搜索下是否存在SangforUD.exe 可執行程序。
4、 經實際測試有部分殺毒軟體,已經對該後門程序入庫。建議先更新殺毒軟體的特徵庫,再進行病毒查殺。
5、 如果殺毒軟體發現系統已經被植入後門,建議對其他伺服器、主機進行安全檢查和安全加固。
6、 不排除還有其他免殺版本的遠控。建議聘請有技術實力的網絡安全服務商做更深度的安全檢查。
後門程序分析過程
1、該後門程序會在C盤的用戶目錄,生成SanforUPD.exe 可執行程序。
2、提取SanforUPD.exe可執行程序的MD5和SHA1
MD5: C5D5CB99291FA4B2A68B5EA3FF9D9F9A
SHA1: A1B5D50FE87F9C69A0E4DA447F8D56155CE59E47
3、讀取SanforUPD.exe可執行程序的內存數據
我們讀取SanforUPD的內存數據,具體見截圖:
Chinese (Simplified)China.936
發現SanforUPD.exe程序具備收集信息的功能。因此此後門還是具有相當的危險性。
個人介紹
邢昱
職稱:大連市信息網絡安全協會首席安全專家
歷任
網絡安全廠商攻防實驗室研究員、車聯網公司網絡安全部負責人、等級保護測評公司技術總監。
現任
大連惟遠科技發展有限公司技術總監
網絡安全重保工作
2008年北京奧運會網絡安全保衛工作、2015、2017、2019年大連達沃斯網絡安全保衛工作、2018年遼寧省護網、2019年國家護網、2019年大連護網。
公司介紹
大連惟遠科技發展有限公司是一家擁有:
先進的網絡安全攻防實驗室
完善的網絡安全服務
細緻的網絡安全管理規範
前瞻性的網絡安全架構設計
提供全面的網絡安全服務商
公司擁有專業的、資深的網絡安全專家、網絡安全工程師。
公司的網絡安全攻防實驗室:
擁有各種先進的網絡安全設備、網絡安全攻防演練平臺等。