Xshell 多版本存在後門,或上傳用戶伺服器帳號密碼

2021-01-14 開源中國

重大事件,知名終端模擬軟體 Xshell 多版本存在後門,或上傳用戶伺服器帳號密碼。

日前,360CERT 獲悉某安全公司發現 NetSarang 的 Xmanager, Xshell, Xftp, Xlpd 等產品中,發布的 nssock2.dll 模塊中存在惡意代碼,在 Xshell 5.0.1322 和 Xshell 5.0.1325 兩個版本中均已確認惡意代碼存在:

官方公告

值得一提的是 1326 的升級提示很有意思: 提示修復了 nssock2.dll 的一個遠程漏洞。

簡要分析

360CERT 通過行為分析發現後門會對一個箱子域名「nylalobghyhirgh.com」發起請求。

該域名開啟了隱私保護,且只能查詢到 NS 記錄:

數據來源360CERT

此外,該域名還會向多個超長域名做滲出,且域名採用了 DGA 生成算法,通過 DNS 解析時滲出數據。

部分生成域名如下:

sajajlyoogrmkjlkmosbxowcrmwlvajdkbtbjoylypkoldjntglcoaskskwfjcolqlmcriqctjrhsltakoxnnmtlvdpdpcwhpgnet.nylalobghyhirgh.com sajajlyoogrmkkmhncrjkingvmwlvajdketeknvbwfqppgkbtdlcj.esjsnwhjmjglnoksjmctgrlyhsgmgveqmrexmloppylmpl.nylalobghyhirgh.com sajajlyoogrmkpmnmixivemirmwlvajdkctcjpymyjlfmoqjyaqplm.tfvduaplkilcogrcpbv.nylalobghyhirgh.com sajajlyoogrmkdjhrgpcllwanowlvajdkftfjcxlyokpmancxmqnpkrnwdx.dlpqjnholroqctarosbtpq.nylalobghyhirgh.com sajajlyoogrmkjjmjmmhjdkgmmwlvajdkjtcmiycxjlppolisfqgpcs.jsnwap.nylalobghyhirgh.com sajajlyoogrmkpmnmixivemirmwlvajdkctcjpymyjlfmoqjyaqplmtfvduap.lkilcogrcpbv.nylalobghyhirgh.com sajajlyoogrmkpmnmixivemirmwlvajdkctcjpymyjlfmoqjyaqplmtfv.duaplkilcogrcpbv.nylalobghyhirgh.com sajajlyoogrmkeloufodqfpjwmwlvajdkctmkcydybloooljwaqpp.gsoskwdkljlmkoksiqduix.nylalobghyhirgh.com sajajlyoogrmkdmkporgujqmumwlvajdkctgjewiufqoppkotelgmovfvexem.lmaklmoxgoftfrcsbtgkayiohuevhknnevkj.nylalobghyhirgh.com sajajlyoogrmkmliwgmgoooavmwlvajdkctckcwgvmjkjbpivjmgmc.udvnyamjmmjlmoxhvaphjencqasmmbsfv.nylalobghyhirgh.com sajajlyoogrmkglhsnqnmkkpqmwlvajdkctckcwgvmjkjbpivjmgmcudvnyamj.mmjlmoxhvaphjencqasmmbsfv.nylalobghyhirgh.com sajajlyoogrmkekbsbnowiwnsmwlvajdkctomcymyklhmdjpxbplqkrb.snwekokgllmoxapeubsorotbkhynnktft.nylalobghyhirgh.com sajajlyoogrmkdjhrgpcllwanowlvajdkftfjcxlyokpmancxmqnpkrnwdxdl.pqjnholroqctarosbtpq.nylalobghyhirgh.com sajajlyoogrmklkjqgxdxbxiymwlvajdkctckcwgvmjkjbpivjmgmc.udvnyamjmmjlmoxhvaphjencqasmmbsfv.nylalobghyhirgh.com sajajlyoogrmkpmnmixivemirmwlvajdkctcjpymyjlfmoqjyaq.plmtfvduaplkilcogrcpbv.nylalobghyhirgh.com

基本流程


Xshell 相關的用於網絡通信的組件 nssock2.dll 被發現存在後門類型的代碼,DLL 本身有廠商合法的數字籤名,但已經被多家安全廠商標記為惡意:

每個月通過特定算法生成一個新的控制域名,目前部分已經被作者註冊

2017-06    vwrcbohspufip.com

2017-07    ribotqtonut.com

2017-08    nylalobghyhirgh.com

2017-09    jkvmdmjyfcvkf.com

2017-10    bafyvoruzgjitwr.com

2017-11    xmponmzmxkxkh.com

2017-12    tczafklirkl.com

存在後門版本(已驗證)

PS:國內大量下載站,目前都是上述有問題的版本。

行為特徵

存在後門的版本會向 nylalobghyhirgh.com 發起請求,一天的訪問量超過 800 萬,除了官方版本強制更新,恐怕也找不到其他途徑有這麼多的量了。

數據來源:360網絡安全研究院

域名 whois 信息,該域名開啟了隱私保護。

數據來源:360網絡安全研究院

數據傳輸疑似通過 DNS 外帶

數據來源:360網絡安全研究院

沒有問題的版本

https://download.netsarang.com

解決辦法

去官方網站下載最新版本。最新 Builds 下載地址:https://www.netsarang.com/download/software.html

如果之前是從有問題版本升級到最新的,有可能信息已經洩露,保險起見建議修改密碼,目前僅能證明該程序獲取了(用戶名、主機名、網絡信息等),其他信息還在進一步核實。

目前 Xshell 最高版本為 Xshell 5 Build 1326,該版本更新於 2017 年 8 月 5 日。

NetSarang 官方回復


1322 版本存在後門。我們發布了 1326 版本修復了這個後門問題。請立即更新避免繼續受到該問題的影響。

簡介

Xshell 是一款強大、著名的終端模擬軟體,被廣泛的用於伺服器運維和管理,Xshell 支持 SSH,SFTP,TELNET,RLOGIN 和 SERIAL 功能。它提供業界領先的性能和強大功能,在免費終端模擬軟體中有著不可替代的地位。企業版中擁有更專業的功能,其中包括:標籤式的環境,動態埠轉發,自定義鍵映射,用戶定義按鈕,VB 腳本和用於顯示 2 byte 字符和支持國際語言的 UNICODE 終端。

Xshell 提供許多用戶友好的,在其他終端終端模擬軟體沒有的功能。這些功能包括:通過拖放文件進行 Zmodem 文件上傳,簡單模式,全屏模式,透明度選項和自定義布局模式下載 Zmodem 文件。使用 Xshell 執行終端任務節省時間和精力。

參考來源

來自:安全客

相關焦點

  • 數十萬 PhpStudy 用戶被植入後門,快來檢測你是否已淪為「肉雞」!
    截至案發,近百萬PHP用戶中超過67萬用戶已被黑客控制,並大肆盜取帳號密碼、聊天記錄、設備碼類等敏感數據多達10萬多組,非法牟利600多萬元。案情破獲:自2016年開始潛伏,累計67萬電腦淪為「肉雞」PhpStudy軟體對於國內眾多開發者而言,並不陌生。
  • 今年最嚴重Windows漏洞之一:有黑客利用Zerologon植入伺服器後門
    安全研究人員本周五發布警告稱,2020 年最嚴重的 Windows 漏洞之一目前正被黑客廣泛利用,從而對網絡中那些存儲用戶憑證和管理員帳號的伺服器植入後門。該漏洞名為「Zerologon」,能讓攻擊者訪問活動目錄,以管理員身份創建、刪除和管理網絡帳號。
  • 曝國內多款App被置入病毒! 快看你有沒有中招
    站長之家(ChinaZ.com)9月18日消息,今天早上有微博爆出的因XCodeGhost受感染,從而由XCode開發工具編譯出來的App被注入了第三方代碼,再由此為後門上傳數據。在這之後,烏雲漏洞平臺也詳細披露了來龍去脈。
  • 部分中文版PuTTY和WinSCP軟體內置後門
    近期已經有多名Linux伺服器管理員爆出伺服器被惡意攻擊,導致系統root密碼洩漏以及資料洩漏,經查可能是由於內置後門的PuTTY和WinSCP工具導致。
  • 低頻應用:如何讓用戶記住登錄帳號和密碼?
    每次想要登錄的時候,發現不記得密碼或者用戶名了……你有試過這種情況嗎?不妨和本文一起探討低頻應用該如何讓用戶記住登錄帳號和密碼。還是說這個網站/App密碼規則複雜,不是我常用的密碼?然而最多再試一次,如果還是沒法登錄,我一般就直接走「忘記密碼」通道了,懶得折騰;而身邊不乏直接走「忘記密碼」通道的同學。這樣的體驗很挫敗。對於低頻應用,如果可能,儘量明確告訴用戶,該用什麼帳號登錄。
  • 漢化版PuTTY和WinSCP被安置後門 QQ電腦管家發預警並攔截
    2012-02-01/09:24 近日中文版putty、WinSCP等多款軟體被曝存在後門
  • 騰訊安全:亡命徒(Outlaw)殭屍網絡感染2萬臺伺服器,政企須提高警惕
    值得注意的是,遭爆破攻擊後,攻擊者將獲得對目標伺服器的完全控制權,危害極大。根據騰訊安全威脅情報中心數據顯示,該殭屍網絡已造成國內約2萬臺Linux伺服器感染,影響上萬家企業。騰訊安全專家建議政企用戶提高警惕,以防中招。
  • 小心,有人偷偷操控你的帳號!大量網友反映:微信反覆被異地登陸...
    在「清粉」過程中,商家往往要求用戶掃描可授權其登錄用戶微信的二維碼,從而獲取該用戶遠端登錄的權限。在此背景下,一些不法商家在完成所謂「清粉」任務的同時,也在用戶微信帳號中留下「後門」,以便在此次服務結束後繼續「操縱」用戶帳號。
  • WindowServer2003伺服器搭建WEB伺服器
    首先選擇伺服器硬體品牌和伺服器作業系統,一、下面首先介紹一下伺服器作業系統。 WindowsServer2003是微軟於2003年4月底上市發行的伺服器作業系統,分為幾個不同的版本,具有不同的功能和用途。
  • 中文版putty和winscp很可能帶有後門
    中文版的putty和winscp很可能帶有後門,請大家務必小心!凡是使用中文版putty和winscp的用戶請注意,它們很可能帶有病毒,會導致root密碼被盜走,進而盜取或破壞數據,利用伺服器發攻擊包等.
  • 所有網站用同一個帳號密碼?你的隱私信息可能已經暴露了
    比如說某金融企業有很多徵信數據會提供給合作夥伴來調用,這是一個共享帳號,但是合作夥伴裡面又有很多人、很多部門使用這些數據。後來有一個人離職了,但是企業這邊不會因為一個員工的離職而修改帳號密碼,這在管理上很難做到。這個離職員工知道徵信數據非常值錢,他就投身了黑灰產,利用這個帳號密碼大量竊取涉密的個人徵信數據,然後再拿到市場上進行倒賣。
  • pokemon GO怎麼註冊帳號 pokemon GO谷歌帳號註冊圖文教程-站長之家
    但是目前安卓版本有下面幾個問題:1、安卓版本貌似已經暫時關服了,IOS版本測試正常。原因好像是遊戲出現重大BUG,導致耗電量非常高。但是也有小道消息,說是安卓遊戲伺服器爆滿,伺服器承受不了才暫時關服的。由於精靈寶可夢GO使用的是谷歌的帳號,所以只要註冊谷歌帳號就可以了!
  • 小米帳號密碼忘記了如何找回
    對於經常使用小米手機的用戶來說,小米帳號就是必須有的。很多用戶有時會很長一段時間不用就把密碼給忘了也不知道如何找回,下面小編就跟大家說說如何找回小米帳號的密碼。打開瀏覽器,在瀏覽器地址欄輸入小米官網地址www.mi.com。
  • 面部識別設備中存在多處可利用的漏洞
    通過cURL註冊一個新用戶擁有管理員權限的人可以添加新用戶,管理員獲取新用戶的照片和個人詳細信息,然後設備將這些信息上傳到伺服器。第二個cURL命令為新用戶設置照片。這張照片將是面部識別的基礎。該設備將圖像上傳到伺服器,然後伺服器將該圖像傳播到其他連接的訪問控制設備。
  • 密碼太多難記?一款讓人放心的密碼本APP
    很多網友註冊了越來越多的帳號,要記住這麼多帳號的密碼,並非易事。不少人會選擇使用密碼本類的軟體應用去記錄各個帳號的密碼,不過把密碼記到密碼本軟體當中,是否能令人放心?真不一定。一方面,某些不講究的密碼本軟體,沒有對記錄的密碼進行加密;另一方面,某些軟體帶有雲同步功能,會把帳號密碼數據上傳到伺服器,至於這些數據是加密後上傳還是明文上傳無人得知。到底有沒有能讓人用得放心的密碼本?今天就來給大家介紹一款吧。
  • 微博微信盜號頻發:共用一個帳號密碼最易被盜(圖)
    由於微博和微信等社交工具日益火爆,用戶使用量迅速增加,僅微信用戶就超過了2億。而最近,用戶反映這些社交工具帳號被盜情況嚴重。最近在某網絡論壇上有一位黑客,他自稱通過利用微信帳號安全的設置漏洞,成功地破解了馬化騰等多位名人的微信帳號,並公布了截圖為證。
  • 怎麼查詢移動寬帶的帳號和密碼?
    家庭寬帶需要通過寬帶帳、密碼來進行撥號,通過運營商的認證之後才能夠上網。寬帶帳號與密碼並非經常使用,用戶只有在更換光貓或者路由器時才會使用,很容易被用戶所遺忘掉。您知道怎麼查詢移動寬帶的帳號和密碼嗎?針對移動寬帶的帳號,我們可以通過下載官方提供的掌上營業廳來查詢!打開中國移動掌上營業廳,依次點擊「我的」、「寬帶專區」,進入到我的寬帶頁面,在該頁面可以查看到您的寬帶帳戶,通常這個寬帶帳戶採用的是您的「手機號碼+@net」的組合。
  • 蘋果ID帳號密碼忘記了怎麼辦 找回Apple ID帳戶密碼方法步驟
    蘋果ID帳號密碼忘記了怎麼辦 找回Apple ID帳戶密碼方法步驟 2018年10月9日 HuangJiang來源:中關村在線 繁體