近年来,一款广受欢迎的远程连接软件——Xshell,也遭遇了严重的安全挑战
2017年爆发的XshellGhost后门事件,不仅震惊了整个安全圈,还提醒我们供应链软件安全的重要性
本文将详细剖析Xshell4后门事件,探讨其影响、原理以及防范对策
一、Xshell4后门事件背景 Xshell是NetSarang公司开发的一款功能强大的远程连接软件,基于SSH、TELNET等协议,允许用户远程管理服务器
它在Windows平台下为管理Linux服务器提供了安全连接的解决方案,广泛应用于服务器运维和管理领域
然而,2017年7月,这款软件被曝出存在严重的后门漏洞,影响了众多用户
据NetSarang公司发布的声明,2017年7月18日发布的产品版本中存在后门,涉及的产品包括Xmanager Enterprise 5.0 Build 1232、Xmanager 5.0 Build 1045、Xshell 5.0 Build 1322、Xftp 5.0 Build 1218以及Xlpd 5.0 Build 1220
后门模块存在于有合法签名的nssock2.dll组件中,这是Xshell及相关产品运行时依赖的组件
后门植入的原因可能是攻击者攻陷了开发者主机或编译系统,通过后门,攻击者可以获取用户的基本信息,甚至进一步植入功能更加强大的后门,获取远程命令执行的能力
这一事件被命名为“XshellGhost”(Xshell幽灵),成为一起入侵感染供应链软件的大规模攻击事件
二、Xshell后门的工作原理 Xshell后门的工作原理相当复杂,采用了多层加密shellcode、花指令、线程注入等多种方式逃避杀软查杀和对抗人工分析
其总体流程可以分为以下几个阶段: 1.软件启动加载被感染组件:当用户启动Xshell软件时,会加载被感染的nssock2.dll组件
这个组件中包含了恶意代码,用于解密并执行后续的shellcode
2.解密并执行第一层shellcode:nssock2.dll中的恶意代码首先会解密并执行第一层shellcode
这层shellcode的主要功能是查询注册表项,判断是否存在特定的Data键值
如果不存在,则会收集用户信息,通过DNS协议发送给攻击者的远程命令控制服务器,并获取云端配置数据写回到注册表
3.解密并执行第二层shellcode:如果注册表项中存在Data键值,则会解密并执行第二层shellcode
这层shellcode会创建日志文件,写入相关信息,并启动系统进程Svchost.exe
通过修改Svchost.exe的OEP(入口点)处的代码,注入shellcode形式的Root模块执行
4.加载并初始化功能模块:Root模块初始化过程中,会加载并初始化Plugins、Config、Install、Online和DNS等功能模块
这些模块各自承担不同的功能,如监听注册表项变化、与C&C服务器通信、收集主机信息等
5.动态下发并执行恶意代码:攻击者的C&C服务器会根据配置信息,动态下发恶意代码到用户机器执行
这些恶意代码可以执行各种攻击行为,如窃取敏感信息、远程控制服务器等
三、Xshell后门的影响与危害 Xshell后门事件的影响范围广泛,危害严重
由于Xshell在服务器运维和管理领域的广泛应用,被植入后门的软件很可能被用于窃取用户所管理的服务器身份验证信息,秘密入侵用户相关的服务器
这可能导致服务器信息泄露,甚至整个服务器被攻击
具体来说,Xshell后门的危害包括以下几个方面: 1.用户信息泄露:攻击者可以通过后门窃取用户的基本信息,如用户名、密码等
这些信息可能被用于进一步的攻击行为,如登录用户的其他账户、窃取用户的敏感