0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Новый бэкдор атакует пользователей торрент-сервисов

Эксперт обнаружил сразу несколько проблем в клиентах uTorrent

Xakep #252. Чемоданчик хакера

Специалист Google Project Zero Тевис Орманди (Tavis Ormandy) обнаружил сразу несколько проблем в составе нового клиента uTorrent Web, а также классического десктопного клиента uTorrent для Windows. Напомню, что в январе 2018 года исследователь сообщил о баге в другом популярном приложении для работы с торрентами, Transmission, и пообещал продолжить цикл публикаций другими уязвимостями, в других клиентах.

Найденные Орманди проблемы позволяют атакующим заразить пользователей уязвимых клиентов малварью, а также собрать информацию о последних загрузках жертв. Специалист рассказал, что клиенты uTorrent оставляют незащищенный RPC-сервер на портах 10000 (классический uTorrent) и 19575 (uTorrent Web). В итоге злоумышленники могут встроить в код своего сайта команды для взаимодействия с RPC, а затем останется лишь заманить пользователя уязвимой версии uTorrent на такую вредоносную страницу.

Более того, клиенты подвержены проблеме так называемой «перепривязки» DNS (DNS rebinding), что позволяет злоумышленнику сделать свои запросы к RPC-серверу легитимными.

Наибольшее количество проблем было найдено в коде uTorrent Web. Посредством веб-клиента возможно полностью перехватить контроль над RPC и самим торрент-клиентом, загрузить вредоноса на компьютер жертвы, изменить местоположение папки для загрузки по умолчанию. То есть злоумышленник способен изменить пусть на директорию /Startup, в результате чего все загруженные атакующим вредоносы будут автоматически выполнены при следующем запуске системы.

Также Орманди полагает, что существует возможность перехвата данных из uTorrent Web, но так как исследователю удалось добиться полной компрометации клиента, он не стал изучать эту проблему отдельно.

Классический клиент uTorrent, в свою очередь, менее уязвим, он лишь позволяет злоумышленнику заполучить список последних загрузок, а также добраться до самих загруженных файлов, если те еще доступны на диске.

Читать еще:  Batman: Arkham Knight — вознесение в последнюю ночь

Эксперт создал специальные proof-of-concept страницы, демонстрирующие проблемы в работе: uTorrent Web и uTorrent.

Разработчики BitTorrent Inc. уже представили бета-версию классического десктопного клиента (3.5.3 Beta), где уязвимости были устранены. Стабильный релиз ожидается в ближайшие дни. Исправления для uTorrent Web так же уже готовы, поэтому пользователям рекомендуется обновиться до версии 0.12.0.502.

Статья Утилита для автоматического создания бэкдоров: backdoorme

Sergei webware

Well-known member

Backdoorme — утилита для автоматического создания бэкдоров

Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением или учетными данными жертвы, через которые она сможет передать и размесить любую лазейку. Пожалуйста, используйте Backdoorme с открытым разрешением.

Backdoorme сразу идет с определенным количеством встроенных бэкдоров, модулей и вспомогательных модулей. Бэкдоры являются конкретными компонентами для создания и развертывания необходимого бэкдора, такого как netcat backdoor или msfvenom backdoor. Модули могут быть применены к любому бэкдору, и используются, чтобы сделать бэкдоры более мощными, скрытыми или более быстроотключающимися. Вспомогательные элементы являются полезными операциями, которые можно выполнить, чтобы помочь сохранять перманентность.

Чтобы использовать бэкдор, просто запустите ключевое слово «use».

Оттуда вы можете установить опции подходящие к бэкдору. Запустите или «show options» или «help», чтобы просмотреть список параметров, которые могут быть настроены.

Как и в metasploit, бэкдоры организованы по категориям.

  • Auxiliary (Вспомогательные категории)
    • keylogger – Добавляет кейлоггер в систему и делает для вас доступной опцию отправки результатов обратно по почте;
    • simplehttp – Устанавливает python SimpleHTTP сервер на клиенте.
    • user – Добавляет нового пользователя к цели.
    • web – Устанавливает Apache Server на клиенте.
  • Escalation (Категория расширения)
    • setuid – SetUID бэкдор работает путем установки setuid bit на исполняемый файл, подразумевая, что у пользователя есть корневой доступ. Таким образом, когда этот исполняемый файл позже запускается пользователем, не имеющим корневого доступа, данный файл выполняется с корневым доступом. По умолчанию, этот бэкдор переключает setuid bit на nano, таким образом, что если корневой доступ потерян каким-либо способом, атакующий может снова зайти в SSH как непривилегированный пользователь и все равно сможет запустить nano (или любой выбранный двоичный файл) как root. (‘nano /etc/shadow’). Обратите внимание, что для развертывания данного расширения бэкдора, корневой доступ необходим в самом начале.
    • shell – shell backdoor является привилегированным расширением бэкдора, похожим на своего SetUID брата по расширению (но являющийся более конкретным) . Он дублирует оболочку bash в скрытый двоичный файл и устанавливает SUID бит. Обратите внимание, что для развертывания этого бэкдор-расширения изначально требуется корневой доступ. Чтобы использовать данный бэкдор, если SSH выступает в качестве непривилегированного пользователя, просто запустите «.bash -p», и у вас будет корневой доступ.
  • Shell (Категория оболочки)
    • bash – использует простой bash script для подключения к конкретному ip и комбинации портов и передаче результата в bash.
    • bash2 – слегка отличающаяся (и более надежная) описанного выше bash бэкдора, который не запрашивает пароль со стороны клиента.
    • metasploit – использует msfvenom для создания reverse_tcp двоичного кода на цели, затем запускает двоичный код для подключения к оболочке meterpreter.
    • netcat – использует netcat для передачи стандартного устройства ввода и вывода в /bin/sh, предоставляя пользователю интерактивную оболочку.
    • netcat_traditional – использует netcat-traditional’s -e для создания обратной оболочки.
    • perl – скрипт, написанный в perl, который перенаправляет результат в bash и переименовывает процесс, чтобы выглядеть менее заметным.
    • php – запускает php бэкдор, который отправляет результат в bash. Он не устанавливает автоматически веб-сервер, но вместо этого использует веб модуль.
    • pupy – использует бэкдор n1nj4sec Pupy, который находится на

      .

    • python – использует короткий python скрипт для выполнения команд и отправки результатов обратно пользователю.
    • web – отправляет веб сервер к цели, затем загружает msfvenom php reverse_tcp бекдор и подключается к хосту. Несмотря на то, что это все еще php бэкдор, он не является таким же самым, как и описанный выше php бэкдор.
  • Access (Категория доступа)
    • remove_ssh – удаляет ssh сервер на клиенте. Очень удобно использовать в конце бэкдор сессии для удаления каких-либо следов.
    • ssh_key – создает RSA ключ и копирует на цель для подключения без пароля ssh.
    • ssh_port – Добавляет новый порт для ssh.
  • Windows (Категория Windows)
    • windows – Использует msfvenom для того, чтобы создать windows бэкдор.

Модули

У каждого бэкдора есть способность для получения дополнительных модулей, которые применяются для того, чтобы сделать бэкдор более мощным. Чтобы добавить модуль, просто используйте ключевое слово «add».

У каждого модуля есть дополнительные параметры, которые могут настраиваться и если «help» запустить повторно, вы можете увидеть или установить любые дополнительные опции.

Доступные на данный момент модули включают в себя:

  • Poison
    • Производят bin отравление целевого компьютера – Он компилирует исполняемый файл для вызова системной утилиты и существующего бэкдора.
    • Например, если модуль отравления bin запущен вместе с «ls», он скомпилирует и перенесет двоичный код под названием «ls», который будет запускать как существующий бэкдор, так и первоначальную «ls», таким образом отключая пользователя для более частого запуска бэкдора.
  • Cron
    • Добавляет существующий бэкдор в crontab корневого пользователя для работы с заданной частотой.
  • Web
    • Устанавливает веб-сервер и размещает веб-страницу, которая запускает бэкдор.
    • Просто заходит на сайт с открытым слушателем и бэкдор запускается.
  • User
    • Добавляет нового пользователя к цели.
  • Startup
    • Позволяет создавать бэкдоры с файлами bashrc и init.
  • Whitelist
    • Заносит в IP «белый список» таким образом, что только этот IP может подключиться к бэкдору.

Перевод: Анна Давыдова
Источник:

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector