攻击者使用showDoc的漏洞传播僵尸网络

简介: 近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。

近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。


ShowDoc是一个在线文档分享工具,面向开发者提供针对API接口的文档编写与团队协作功能。早在2020年8月披露过一个任意文件上传漏洞,漏洞编号CNVD-2020-49480。该漏洞的具体产生原因是,调用文件上传接口时,校验文件的后缀名逻辑错误,并且上传接口缺乏权限认证,导致攻击者可以绕过认证和后缀名检测直接上传webshell,并在此基础上进一步植入DDoS和挖矿代码等恶意程序,执行任意文件。

1.png

图1 漏洞修复补丁


ShowDoc在实现文件上传接口时,参考了旧版本的代码实现逻辑,附件后缀白名单数组采用了Think PHP 3.1 中的$upload->allowExts 参数进行限制,实际上在Think PHP 3.2以后该逻辑修改为基于$upload->exts实现,导致未对后缀名实现白名单限制,绕过了php文件上传检查,能够直接上传 webshell 文件。该漏洞利用原理比较简单,PoC 攻击代码也早已公布在网络上,攻击者可以很方便地整合入攻击库中。


虽然ShowDoc去年8月份就已经发布该漏洞的补丁,但是目前仍能从公网上发现少量的showDoc服务没有升级到最新版。这些旧版网站容易被攻击者扫描识别后入侵,持续攻击植入恶意程序,导致云安全中心持续产生恶意行为拦截告警。


2.png

图2 攻击流程


这一波攻击最早从4月24号被监测到,通过攻击日志,猜测攻击者开发了扫描工具识别 ShowDoc 资产,利用 Python 自动化地利用漏洞上传 Webshell,并记录 Webshell 路径,在Webshell的基础上进一步安装 DDoS 程序和挖矿程序等恶意代码,主要的植入恶意软件为 DDoS 木马和门罗币挖矿软件,涉及Srv-Hello、Mirai、BillGates等家族,相关恶意文件家族已经被多次报告分析过,本文不再进一步重复分析。


3.png

图3 威胁情报查询结果


通过查询阿里云威胁情报,可以进一步获取历史的攻击信息和关联数据,例如查询 IP 地址 194[.]145.227.21,发现该 IP 地址除了提供恶意攻击载荷下载以外,也主动扫描了多种常见 Web 系统和服务、利用多种漏洞发起对外攻击传播恶意代码,处于持续活跃中。

ShowDoc 并不是一款常见的Web程序,但仍然被攻击者注意到作为攻击目标,由此可见攻击者在利益驱动下积极整合各类漏洞,只要程序存在漏洞,就会被快速的整合进入武器库,并用于自动化传播恶意代码,而这也对安全从业者提出了新的挑战,需要持续监控发现新的攻击手法。而通过结合威胁情报,能够发现这些潜在的新攻击手段,更加高效地应对攻击。


解决方案:

  1. 检查showDoc的上传目录Public/Uploads/2021-XX-XX/目录下是否存在php文件,并删除该webshell。
  2. 及时升级到最新版的 showDoc,或者按照修复补丁进行修改代码。如果是容器部署的ShowDoc,则要升级到最新版本容器。
  3. 阿里云的用户请及时处理云安全中心出现的告警。


IoC 信息


钱包地址:

47tZYnxtpUmNk9d548NX756zFPZbMsQ7wcKkxzz9kdWn6tmeteN5aMy22qNn4cMjLsahnVkLV1DrL61kRyqtxDFKFHxdGEC

434THCMTb45dXej46oBCDfYYKriK6qzCiaG5koJmCeTeiXDZ3rSTuZCacNNuuVvYrkL4VX6dXKCzB7W2ARTwg2w6R3r3WFf

url:

hxxp://1.117.4.172:999/BOT/1

hxxp://104.244.73.78:85/Content/Upload/Activity/20210725043923.jpg

hxxp://107.172.214.23:1234/xmss

hxxp://107.189.7.37:802/25000

hxxp://107.189.7.37:802/LinuxTF

hxxp://107.189.7.37:802/Manager

hxxp://107.189.7.37:802/linuxdoor

hxxp://107.189.7.37:802/manager

hxxp://117.24.13.169:881/25

hxxp://117.24.13.169:881/BOT

hxxp://117.24.13.169:881/L26

hxxp://117.24.13.169:991/25000

hxxp://119.45.253.226:8001/hackable/uploads/13.sh

hxxp://119.45.253.226:8001/hackable/uploads/unixt

hxxp://168.206.255.6:9876/ddos32-64

hxxp://180.215.192.107:8080/Q

hxxp://180.215.192.107:8080/c

hxxp://180.215.192.107:8080/door

hxxp://180.215.192.123:8080/12.4

hxxp://180.215.192.123:8080/13

hxxp://180.215.192.123:8080/Manager

hxxp://180.215.192.123:8080/linuxdoor

hxxp://180.215.192.123:8080/vv

hxxp://180.215.192.123:8080/ww

hxxp://180.215.194.46:8080/32u

hxxp://180.215.194.46:8080/dos32

hxxp://194.145.227.21/ldr.sh?b54287f2

hxxp://194.145.227.21/ldr.sh?localssh

hxxp://194.145.227.21/sys.x86_64

hxxp://194.56.226.37/s.cmd

hxxp://1w.kacdn.cn:81/Linux-syn10000

hxxp://209.141.34.100/1

hxxp://209.141.34.100/132

hxxp://209.141.34.100/udp

hxxp://216.83.33.79:8080/syn

域名:

1[.]117.4.172

104[.[244.73.78

107[.]172.214.23

107[.]189.7.37

117[.]24.13.169

119[.]45.253.226

168[.]206.255.6

180[.]215.192.107

180[.]215.192.123

180[.]215.194.46

180[.]215.194.46

194[.]145.227.21

194[.]56.226.37

1w.kacdn.cn

209[.]141.34.100

216[.]83.33.79

Md5:

e196d8c69ea072edd4313a0a9265b386

f6ba14ab7e8f5513cc81035e13615dec

57c5af8338ff8bd9abfe878ba9e8e661

346fe44a4d58863a098b72e1584e95e8

d51ba1fee712aac5a3a17129782115af

d4989e13b700431c8760013a990edf0d

da63a2f797b27f31745cfb8f94479bf4

d51ba1fee712aac5a3a17129782115af

c67607c0927154a4d2efd79ad502cc7d

46c7302fe138e6a877755a3b5203303a

346fe44a4d58863a098b72e1584e95e8

da63a2f797b27f31745cfb8f94479bf4

a419dfe06954bc6bfbe7115d0ae95102

c9ab5b3125119fd83ffb0b27b392d613

7c50cd6c767052e28a23c4d89c90983a

a158814f8a22c68987be16e79c8bff0f

e611eafc4b5e422a2665bf5644b818e3

1d228318d5f2fefe4b04f82449777e40

122e36483aa697f8d6df252b76c1c8bf

06f25d5598cb026c0b97484ad80a3b43

542b52ae8f4d6dde9eb2fdc003eedc42

e5c3720e14a5ea7f678e0a9835d28283

229e3933010d9c32dff880658dc4119e

3997fb6cd3b603aad1cd40360be6c205

a0d22042fe2c365d7b07a04b2b1e1da0

0f649adcf96f6cac038ec7999d5aeffe

58d23f22bae9043697d8550ea0bc9b66

ed27862f885c906e30227d203b0084e2

0abd9797cd648a1d489fef86f0370387

afba98469d91f7fda00027870bfad553

16d4b49cd81775097ea2e997a90a2f4e

参考文档

[1] 记一次不停自我追问的学习(下)——有趣的探索之旅

https://mp.weixin.qq.com/s/ahYaKGyJqPJtuUEukvR4aA

[2] 新型挖矿病毒Sysrv-hello处理最佳实践

https://help.aliyun.com/document_detail/196163.html

[3] 某僵尸网络被控端恶意样本分析

https://blogs.360.cn/post/%E6%9F%90%E5%83%B5%E5%B0%B8%E7%BD%91%E7%BB%9C%E8%A2%AB%E6%8E%A7%E7%AB%AF%E6%81%B6%E6%84%8F%E6%A0%B7%E6%9C%AC%E5%88%86%E6%9E%90.html

[4] 路由器漏洞频发,mirai 新变种来袭

https://cloud.tencent.com/developer/article/1366157

相关文章
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
53 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
62 10
|
1月前
|
SQL 安全 网络安全
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
42 1
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全的护城河:漏洞、加密与意识的三重奏
在数字时代的浪潮中,信息安全如同一座城堡的护城河,保护着数据的安全和隐私。本文将探讨网络安全中的漏洞、加密技术和安全意识三个核心要素,以及它们如何协同作用,形成一道坚固的防线。通过深入浅出的方式,我们将了解网络攻击者如何利用漏洞进行入侵,加密技术如何为我们的数据穿上“铠甲”,以及为何培养良好的安全习惯是维护网络安全不可或缺的一环。
|
1月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
75 2
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
81 3