“NetSarang的Xmanager和Xshell多种产品被植入后门事件”分析报告

NetSarang的Xshell等软件被发现植入后门,可能泄露用户敏感信息。阿里云安全团队已进行技术分析并提出应对措施。
部署运行你感兴趣的模型镜像

NetSarang是一家国外以提供安全连接解决方案的公司,其产品以Xmanager Enterprise, Xmanager, Xshell, Xftp, Xlpd远程连接管理客户端软件,一般应用于IT运维技术人员进行远程运维管理。
近日,国内安全公司发现官方发布的软件版本中,nssock2.dll模块源码被植入后门,阿里云应急响应团队获取情报后,立即启动应急响应分析。通过技术分析,该后门会上传敏感数据到服务端。由于使用该软件的开发、运维等技术人员较多,存在较高的安全风险。 

一. 受影响版本

根据官方8月7日发布的安全公告信息(https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html
)显示,受影响版本主要包括:

  • Xmanager Enterprise 5.0 Build 1232
  • Xmanager 5.0 Build 1045
  • Xshell 5.0 Build 1322
  • Xftp 5.0 Build 1218
  • Xlpd 5.0 Build 1220

二. 安全风险判断

根据对被植入的后门代码分析结果判断,一旦用户使用了受影响版本,将会上传用户、机器、网络相关信息到远端服务器,从而导致敏感信息泄露,存在较为严重的安全风险。

阿里云安全团队提醒用户关注并启动自查处理,具体处理方式参见第五章节“安全建议”部分。

三. 技术原理分析

阿里云安全团队与2017年8月14日 12:36分拿到后门样本,并进行了深入的技术原理分析。

Xshell相关的用于网络通信的组件nssock2.dll被发现存在后门类型的代码,DLL本身有厂商合法的数据签名。
image

图 1nssock2.dll文件数字签名信息


image

图 2nssock2.dll文件详细信息


image

图 3VT检测结果信息


image

图 4赛门铁克防病毒软件检测结果

通过补丁对比,发现官方最新的nssock2.dll移除了以下几个函数,所以后门代码应该就存在于这几个函数中
image

图 5对比函数

进一步分析这几个函数,主要功能是申请内存,解密一段”特殊代码”(暂定为mal_code),然后再执行该代码,这种行为通常是后门用来执行shellcode。
image

图 6解密函数代码片段

上图中的mal_code(恶意代码)以加密的形式存在于nssock2.dll中,如下图:
image

图 7恶意代码片段

mal_code(恶意代码)解密后会以线程的方式运行,通过调用GetSystemTime函数,获取当前时间,采用DGA生成算法,生成C2域名。
image

图 8恶意代码使用的DGA算法


该域名whois信息:
image

图 9 域名whois信息


截止到分析时间,该域名已经无法解析:
image

图 10 域名解析信息


通过以上算法,还原后的2017年全年的DGA域名为:
2017年1月域名:tgpupqtylejgb.com
2017年2月域名:psdghsbujex.com
2017年3月域名:lenszqjmdilgdoz.com
2017年4月域名:huxerorebmzir.com
2017年5月域名:dghqjqzavqn.com
2017年6月域名:vwrcbohspufip.com
2017年7月域名:ribotqtonut.com
2017年8月域名:nylalobghyhirgh.com( 本次远程C2域名
2017年9月域名:jkvmdmjyfcvkf.com
2017年10月域名:bafyvoruzgjitwr.com
2017年11月域名:xmponmzmxkxkh.com
2017年12月域名:tczafklirkl.com

随后,该样本会采集用户、机器的相关信息。

image

图 11 获取到的敏感信息


并将采集到的敏感信息发送到指定域名。
image

图 12 向远端指定的域名发送数据


由于当前各路情报公开了C2域名,截止到分析时间,该域名解析已经失效,后续行为难以继续进行分析。

四. 检测方法

  1. 检查是否使用了受影响版本范围内的软件;
  2. 安装企业版防病毒软件,更新病毒库,使用防病毒软件全盘查杀。

五. 安全建议

阿里云与2017年8月14日 14:35分对外发布全网预警公告,并给出了安全解决方案:

  1. 安装防病毒软件,更新病毒库对全盘进行查杀,并更换操作系统账号密码;
  2. 卸载受影响版本软件;
  3. 及时升级到官方的最新版本;
  4. 目前市面上的堡垒机使用该软件,建议检查堡垒机内的Xshell套件是否存在此类问题( 注:阿里云提供的堡垒机未使用该软件,不受此类事件影响。);
  5. 提升安全意识,不要到非官方网站下载并安装软件。

附录:

image

图 13态势感知界面

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

Xmanager Xshell 是两款常用的终端模拟器 SSH 客户端工具,它们可以帮助用户远程连接服务器并进行文件传输、管理操作。以下是关于如何使用 **Xmanager** **Xshell** 进行文件下载的方法以及官方下载途径的说明。 ### 使用 Xmanager 下载文件 Xmanager 本身是一个 X Server 工具,主要用于在 Windows 上显示 Linux/Unix 的图形界面应用程序,并不直接支持文件传输功能。但可以结合其他工具(如 Xftp)实现文件下载[^2]。 1. 打开 Xmanager 并建立与远程服务器的连接。 2. 启动 Xftp 或其他 FTP/SFTP 工具。 3. 输入远程服务器的 IP 地址、用户名密码。 4. 在 Xftp 界面中导航到远程服务器上的目标目录。 5. 右键点击需要下载的文件,选择“下载”或将其拖拽至本地窗口区域。 6. 文件将被传输到本地计算机上指定的目录。 ### 使用 Xshell 下载文件 Xshell 支持通过 SFTP 协议进行文件传输,因此可以直接使用其内置的文件传输功能来下载文件。 1. 在 Xshell 中打开已配置好的会话,连接到远程服务器。 2. 按快捷键 `Alt + P` 打开 Xshell 内置的 SFTP 文件传输界面。 3. 在 SFTP 窗口中输入命令: ```bash get remote_file_path local_save_path ``` 例如: ```bash get /home/user/test.txt C:\Users\localuser\Desktop\ ``` 4. 文件将从远程服务器下载到本地路径。 也可以通过右键菜单选择“下载”选项来完成操作。 ### Xmanager Xshell 的官方下载途径 - **Xmanager**:访问 [Xmanager 官方网站](https://www.netsarang.com/),在产品页面中选择最新版本的 Xmanager 下载安装包。该网站提供了详细的安装教程技术支持文档。 - **Xshell**:访问 [Xshell 官方网站](https://www.netsarang.com/products/xsh_overview.html),根据操作系统选择合适的版本进行下载。Xshell 提供免费用于教育个人用途的许可政策。 Xmanager 5 引入了灵活且强大的分页式环境,用户可以通过标签切换多个会话,同时支持窗口分割功能,便于多任务操作[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值