[color=#333333 !important]北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达10万多组,非法牟利600多万元。$ m2 W3 v9 n+ M, S' G, y% g2 @
[color=#333333 !important]面对如此性质恶劣的网络攻击事件,360安全大脑已独家完成了针对“PhpStudy后门”的修复支持,能够有效清除和修复该植入“后门”,第一时间守护用户的个人数据及财产安全,建议广大用户尽快前往https://dl.360safe.com/instbeta.exe下载安装最新版360安全卫士进行修复!
/ B' O( j+ n' W) n( \/ A[color=#333333 !important] / o- r1 x6 O4 J. q+ S
案情破获:自2016年开始潜伏,累计67万电脑沦为“肉鸡”4 Z: M/ Q, z* d. ?+ p, [* v# l0 V/ h
" o2 I! O7 S0 ^
[color=#333333 !important]PhpStudy软件对于国内众多开发者而言,并不陌生。它是一款免费的PHP调试环境的程序集成包,集成了最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接使用,具有PHP环境调试和PHP开发功能。因为免费公益、简易方便,现已发展到一定的规模,有着近百万PHP语言学习者、开发者用户。
- z g3 v6 L) S' Y5 ^: J[color=#333333 !important]然而,如此绿色无公害的“国民”开发软件遭到了黑客的毒手,并且犯罪动机竟然出自黑客的技痒和虚荣心。据杭州公安披露,黑客组织早在2016年就编写了“后门”文件,并非法侵入了PhpStudy的官网,篡改了软件安装包植入“后门”。而该“后门”具有控制计算机的功能,可以远程控制下载运行脚本实现用户个人信息收集。9 T2 \: `' `6 J) ]* m: t7 b: I+ T, ]
[color=#333333 !important]从2016年起,黑客利用该“后门”犯罪作恶一发不可收拾,大量中招的电脑沦为“肉鸡”执行危险命令,不计其数的用户账号密码、电脑数据、敏感信息被远程抓取和回传。据统计,黑客已控制了超过67万台电脑,非法获取账号密码类、聊天数据类、设备码类等数据10万余组,而此案也是2019年以来,国内影响最为严重的供应链攻击事件。
0 @! f# k& u, ~" x& d, T雷霆行动:“后门”涉及多个版本,360安全大脑国内率先支持修复!- Q# o' G/ A* Z& w# ^. d
7 u% B. f B4 x% E' t[color=#333333 !important]值得注意的是,经360安全大脑的监测发现,被篡改的软件版本并不单单是官方通告的PhpStudy2016版本中的Php5.4版本,而是在PhpStudy 2016版和2018版两个版本中均同时被发现有“后门”文件的存在,并且影响部分使用PhpStudy搭建的Php5.2、Php5.3和Php5.4环境。虽然目前官方软件介绍页面中的下载链接已经失效,但在官网历史版本中仍能下载到。除了官网外,一些下载站提供的相同版本的PhpStudy也同样“不干净”。
( t1 ^" w- W: `. ][color=#333333 !important]360安全大脑的进一步深度溯源,确认绝大多数后门位于PhpStudy目录下的“php\php-5.4.45\ext\php_xmlrpc.dll”文件和“\php\php-5.2.17\ext\php_xmlrpc.dll”文件中,不过也有部分通过第三方下载站下载的PhpStudy后门位于“\php53\ext\php_xmlrpc.dll”文件中。通过查看字符串可以发现文件中出现了可疑的“eval”字符串。
) J" ~9 s- k6 b% {7 E[color=#333333 !important] 5 c& x5 Y( Z/ W
[color=#333333 !important](php_xmlrpc.dll文件中可疑的“eval”字符串) 9 h# _0 w% d/ h" i+ C
[color=#333333 !important]“eval”字符串所在的这段代码通过PHP函数gzuncompress解压位于偏移0xd028到0xd66c处的shellcode并执行。4 u; j# t* ?/ _7 ]+ @ _- M
[color=#333333 !important] / t0 { Z. d V4 n. H
[color=#333333 !important](解压shellcode并执行)
& k3 K: O: u8 U8 y" x9 e# \& o; j[color=#333333 !important]
8 L; E1 L4 y; u3 j[color=#333333 !important](部分shellcode)
7 c) t6 U0 i" {) e5 H: f[color=#333333 !important]经过解压之后的shellcode如下图所示,shellcode中经过base64编码的内容即为最终的后门。! `4 R% ?! j' Z7 J+ f( L0 N
[color=#333333 !important]
" C$ Y7 q! W5 D2 R[color=#333333 !important](解压后的shellcode)
# o6 W r& y4 N0 ]% P3 i[color=#333333 !important]最终的后门请求C&C地址360se.net,执行由C&C返回的内容,目前该地址已无法正常连接。
1 }- Z3 X& f x[color=#333333 !important]  & v8 q5 L! U# x# }9 l9 D
[color=#333333 !important](后门代码示意图)
- O0 ?" m' Y* J- \5 Z% V$ m[color=#333333 !important]虽然在杭州网警专案组的行动下,已经分别在海南、四川、重庆、广东分别将马某、杨某、谭某、周某某等7名犯罪嫌疑人缉拿,不过经360安全大脑的关联分析,目前网络中仍然有超过1700个存在“后门”的php_xmlrpc.dll文件。
# c2 U+ E" w9 C. w" Z. a[color=#333333 !important]这些通过修改常用软件底层源代码,秘密添加的“后门”,可以在用户无感知的状态下,非法获取用户隐私数据,严重侵害了人民群众的合法权益,甚至危害国家安全。而360安全大脑通过多种技术手段防御,可以第一时间感知此类恶意文件的态势进程,并独家推出了修复方案。同时,360安全大脑特别建议:1 t+ i! e6 N: A
[color=#333333 !important]1. 前往https://dl.360safe.com/instbeta.exe,尽快下载安装最新版360安全卫士,能有效清除并修复PhpStudy安装目录下的“后门”文件,全面保护个人信息及财产安全;. K7 H5 S, ^7 S0 K( Z
[color=#333333 !important]2. 请及时修改服务器密码,其他使用相同注册邮箱和密码的网络帐户也应该一并修改,消除风险;: j8 j6 l+ f, g% o. R
[color=#333333 !important]3. 不要随意下载,接收和运行不明来源的文件,尽量到PhpStudy官网https://www.xp.cn/下载最新版PhpStudy安装包进行更新,以防中招。
- M. d7 f5 U( R) P4 q w 附录:部分IOCs1 X! T3 [: c! J0 z( J3 U) C2 ?
- D( h8 Q8 u+ @5 W& f被篡改的php_xmlrpc.dll:
. Q# c; m1 u+ J% ?, A+ ` X( p3 C' R$ l; _* X1 u$ |
[color=#333333 !important]c339482fd2b233fb0a555b629c0ea5d5
7 [& o, b- _6 A0 Y8 L' m* \) U[color=#333333 !important]0f7ad38e7a9857523dfbce4bce43a9e95 b0 R# s3 q, y4 y1 O. X \. Z! v* F
[color=#333333 !important]8c9e30239ec3784bb26e58e8f4211ed08 ~& P/ J4 K( W. F) }; y2 i t
[color=#333333 !important]e252e32a8873aabf33731e8eb90c08df% s7 m# q# A) d. q7 @2 C
[color=#333333 !important]9916dc74b4e9eb076fa5fcf96e3b8a9c# H1 P8 A! Z9 [, T) e% _! k
[color=#333333 !important]f3bc871d021a5b29ecc7ec813ecec2442 x( ^8 G& l _7 v0 _
[color=#333333 !important]9756003495e3bb190bd4a8cde2c31f2e
. x) Y6 {4 T. u7 L0 k! E% ^3 i[color=#333333 !important]d7444e467cb6dc287c791c0728708bfd2 X) `) ^0 z5 j) Q
2018版PhpStudy安装程序+ d q L+ A+ g2 `$ p% g
& ~4 E* `4 b$ y. @0 e" C& V7 X[color=#333333 !important]md5: fc44101432b8c3a5140fcb18284d2797
' q: Q& R6 S8 t+ x+ x 2016版PhpStudy安装程序) E7 P% E- Z" G: Y; i( O) Z
2 Q9 W$ R0 Z( A6 T4 L- ^[color=#333333 !important]md5: a63ab7adb020a76f34b053db310be2e9
" }) _" |) I6 w1 @[color=#333333 !important]md5:0d3c20d8789347a04640d440abe0729d8 h7 }6 b, H9 y+ T) N2 w
URL:: ]( k5 i# O/ w' v) w2 C8 r
: l9 o" ?0 C) i9 o. H# R
[color=#333333 !important]hxxp://public.xp.cn/upgrades/PhpStudy20180211.zip
" W( n" [) ^) Y, ^& S* B[color=#333333 !important]hxxps://www.xp.cn/phpstudy/phpStudy20161103.zip
, G9 a) ~+ }1 ~; r% V[color=#333333 !important]hxxps://www.xp.cn/phpstudy/PhpStudy20180211.zip
! ]& A& p/ V9 J0 d v1 r CC:0 v1 D+ s- O' i( S/ B8 ^& {' n& [
0 w1 d+ Z: j) B
[color=#333333 !important]www.360se.net:20123
6 V" [- p/ z' m; d; v2 u5 q[color=#333333 !important]www.360se.net:40125
0 |& l/ X7 H- C1 g[color=#333333 !important]www.360se.net:80800 C, d% g4 D9 A. \* y; t# q5 b9 ?
[color=#333333 !important]www.360se.net:80
% c5 T* J) j4 \! m[color=#333333 !important]www.360se.net:53. `* ]& G; x# E: H, ]* Y
[color=#333333 !important]bbs.360se.net:20123. N" h6 a" n- O8 U) P
[color=#333333 !important]bbs.360se.net:40125
, q, H2 j' N3 r n6 I" x[color=#333333 !important]bbs.360se.net:8080 A6 x& v( j1 }& n# N6 Z
[color=#333333 !important]bbs.360se.net:805 R0 M# \7 R1 Y$ j
[color=#333333 !important]bbs.360se.net:53( U H' o- {* ~7 `& x
[color=#333333 !important]cms.360se.net:20123
9 I9 e$ a9 ~5 D0 D! a( @, ?& e[color=#333333 !important]cms.360se.net:40125! c/ b1 g: c1 x/ U$ L0 }
[color=#333333 !important]cms.360se.net:8080
; K; \4 b* l. T4 @1 d) r[color=#333333 !important]cms.360se.net:80
" R# F- p# R% N# {$ m2 S[color=#333333 !important]cms.360se.net:531 N; g" t& s' I! l
[color=#333333 !important]down.360se.net:20123) l! Q3 K, P q! p0 b' i7 \( d
[color=#333333 !important]down.360se.net:401255 V, }" m' c6 _7 w) L2 D
[color=#333333 !important]down.360se.net:80804 g+ z1 M- [; G7 b6 D
[color=#333333 !important]down.360se.net:80+ N( S% X a. Y: {3 y- Q/ [! g
[color=#333333 !important]down.360se.net:53
2 d1 ?5 Q* x3 {5 p[color=#333333 !important]up.360se.net:20123
' |. G5 R7 R: E/ @# n, L[color=#333333 !important]up.360se.net:40125
]3 l7 x( S; l$ |, t: y[color=#333333 !important]up.360se.net:80801 U7 w$ h( u% P ?
[color=#333333 !important]up.360se.net:80$ C6 M% V8 z; H* A; O4 n7 U y$ _1 m
[color=#333333 !important]up.360se.net:538 n" \" O/ d' y2 Y `2 r# y
[color=#333333 !important]file.360se.net:20123
0 G: C; k* r2 S# Y[color=#333333 !important]file.360se.net:40125
* I2 o" k4 m& q) N[color=#333333 !important]file.360se.net:8080
+ Y8 P4 l6 b6 q# l3 r& m+ N. f2 J[color=#333333 !important]file.360se.net:80" S! Z( ^: A- p* ^7 ^. U* b0 K
[color=#333333 !important]file.360se.net:53& ]& \4 s- F. s/ F% P3 I, @
[color=#333333 !important]ftp.360se.net:20123. Q. u4 E3 e a4 N+ Q& B% ~
[color=#333333 !important]ftp.360se.net:40125
: m6 S6 a& B3 B+ Q5 w[color=#333333 !important]ftp.360se.net:8080
9 r" V4 y. F5 l+ Z/ W[color=#333333 !important]ftp.360se.net:80
7 `1 X/ e, Z% y/ H9 @[color=#333333 !important]ftp.360se.net:53
+ c( k7 o5 q1 l1 E* |! n% T4 J1 Y [color=#333333 !important]*本文作者:360安全,转载请注明来自FreeBuf.COM3 i/ i. v! w$ J1 |% E. K( x
7 J3 T9 E9 C7 N
P4 a. g. M/ i3 E$ c9 S
精彩推荐9 O( T1 x) K! o( Z% }# ^: I

1 N. ~! y6 t2 V5 V
8 W* }% l7 K0 o
, b% s# `5 t4 v
# [$ \3 b1 |1 t& E/ Z" \: B5 K+ @) g, |9 A1 @1 ?
, A% H$ c' Q) a m' U% U% {7 s来源:http://mp.weixin.qq.com/s?src=11×tamp=1569162604&ver=1868&signature=nMTEvbqQvp1yT2KzYm-TiJTh834tZs2cquMZedwwmkAjoRd0b4GlSLLA0CyDYH*E3CXlIGgh*A5XXU3V9LcSt3CgplJMA7qwe-XksgPh2-jrmhRO-NEJ7qLMJylYx1xE&new=1% V% v* u" D* Z4 N1 i
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |