再现“黑吃黑”:黑客在数个地下黑客论坛部署后门-k8凯发棋牌

再现“黑吃黑”:黑客在数个地下黑客论坛部署后门
作者:雷锋网 发布时间:2017-11-13

雷锋网消息,想要成为一名黑客?但你最好小心一些免费的黑客工具,因为其中不少都是骗局。最近,安全专家报告了几起假冒黑客工具隐藏后门的案例,其中就有一个虚假的 facebook 黑客工具和cobian rat。

近日,安全专家 ankit anubhav 又发现了新黑客工具,它已经在数个地下黑客论坛上部署了后门程序。这个黑客工具是一个免费的 php 脚本,允许用户扫描互联网上一些比较容易受到攻击的 ip 摄像头,这些摄像头程序基本基于 goahead 开源嵌入式 web server 运行。(注:goahead是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式 web server。goahead web server是为嵌入式实时操作系统量身定制的 web 服务器。)

ankit anubhav 在一篇博文写道:

“针对使用嵌入式 goahead 服务器物联网设备的黑客市场似乎非常火热,这是因为大量 ip 摄像头可以被黑客利用 cve-2017–8225 这样的漏洞轻松入侵,而且这种黑客手段已经被 iotroop/reaper僵尸网络成功采用了。”

“2017年10月22日,我们观察到一个经常托管物联网僵尸网络脚本的暗网,他们提供了一段新脚本代码,并标记为 new ipcam exploit。这个脚本可帮助黑客找到一些容易受到攻击的、使用嵌入式 goahead 服务器的物联网设备,让黑客工作更轻松。”

可是,安全专家分析了这个“new ipcam exploit”代码脚本,发现竟包含了攻击黑客的恶意代码,这意味着,如果这个工具被部署在某个僵尸网络,那么该脚本背后的黑客就能使用工具来接管它。
经过全方位解码后,安全专家们发现,“new ipcam exploit ”恶意脚本会通过检查所有“goahead-webs”标记,扫描 goahead 嵌入式服务器上的全网设备。但在脚本底部有一个后门程序,它会使用一个 shell 脚本连接到一个“恶意服务器”,然后下载一个二级脚本,再执行该脚本。
这个“ new ipcam exploit ”物联网扫描脚本按照以下四个步骤操作:
1、该黑客脚本会扫描一组 ip 地址,查询到一些比较容易追踪的 goahead 服务器,这些服务器通常都可以通过 cve-2017–8225 这样的漏洞绕过身份验证。利用这些漏洞,“ new ipcam exploit ”脚本会侵入到wireless ip camera (p2p) wifi cam 设备中。
2、接下来,“ new ipcam exploit ”脚本会创建一个用户账号(用户名:vm|密码:meme123),之后会在网络犯罪者的系统上建立一个秘密后门,然后获得被侵入系统相同的特权。
3、第三步,“new ipcam exploit”黑客脚本会确定网络犯罪者系统的 ip 地址,以便远程访问受到恶意软件感染的系统。
4、“ new ipcam exploit ”黑客脚本会在被感染者的系统上运行一个二级负载,而在某些特定情况下,该脚本还会安装 kaiten 恶意软件。


雷锋网了解到,外媒 bleepingcompuer 的安全专家对该恶意软件又进行了深入研究,发现这款黑客软件的开发者已经将其作为一款黑客工具,发布上传到了互联网上。

据 bleepingcomputer 网站的一篇报道称:

“通过深入挖掘这款后门程序开发者曾经使用过的一些 id,我们发现这不是他第一次发布类似的后门恶意软件,他此前也曾和其他一些黑客交过手,因为 anubhav 在追踪这名黑客的时候发现了一个文档,其中罗列了不少其他黑客的名字。”

雷锋网翻译自securityaffairs


网站地图