Vírusírtó Blog

Megnövekedett a web shell-támadások száma

2021.09.02. 15:11 G Data

webshell-kicsi.jpgA web shell-támadás növekvő népszerűségnek örvend a hackerek körében. Összeállításunkban bemutatjuk mi ez a támadástípus, és hogyan védekezhetünk ellene.


A Microsoft adatai szerint 2020 augusztusa és 2021 januárja között 144 ezer web shell-támadást észleltek – az egy évvel korábbi adatokhoz képest duplázódott a számuk.


A legtöbb webszerver végrehajt szerveroldali kódokat, amikor a böngészőjében a látogató felkeres egy weboldalt, amely az adott szerveren található. A web shell-ek olyan kisméretű programok (szkriptek), amelyeket a hackerek azért telepítenek, hogy megtámadják az érintett weboldalakat vagy webes szolgáltatásokat, illetve, hogy előkészítsenek jövőbeli támadásokat.


A telepítésre általában vagy a szerver, vagy pedig a weboldal egy bővítményének a sérülékenységén keresztül kerül sor. Egy web shell segítségével a támadó szabványos parancsokat hajthat végre a kompromittált webszervereken. A web shell PHP, JSP vagy ASP kódot használ erre a célra.


Amikor a támadók sikeresen telepítenek egy web shellt, akkor ugyanazokat a parancsokat képesek futtatni, amire csak a weboldal adminisztrátorainak van joguk. Ezek a parancsok adatokat lophatnak, kártékony kódot telepíthetnek, vagy rendszerinformációt szolgáltatnak, amelyek segítségével a támadók mélyebben be tudnak hatolni a hálózatba.


Nehéz felfedezni őket


A web shell-ek gyakorlatilag állandó hátsó ajtók, melyeket legendásan nehéz felfedezni, részben azért, mert többféleképpen futtatják a parancsokat. A támadók elrejtik ezeket a parancsokat a felhasználói paraméterekben, média fájlokban vagy egyéb, nem futtatható fájlformátumokban.


A web shell jelenlétére bizonyos jelek azért utalnak: például a szerver naplófájljában ismeretlen kapcsolatok jelennek meg, a megszokottnál magasabb lehet a szerver használat, nem normális időpecséteket észlelünk stb.


A web shell támadások elhárítása


A támadások elhárítására több lehetséges megoldás van. Például, azonosíthatjuk és javíthatjuk a webszerverek és webes alkalmazások sérülékenységeit és félrekonfigurálásait sérülékenység-kezelő megoldásokkal. Emellett a támadásokat megelőzhetjük a hálózat megfelelő szegmentációjával, így a megtámadott webszerverekről nem lehet továbbjutni a hálózat többi részeire. Természetesen a vírusvédelmi megoldások használata is a védekezés részét képezi. A támadásoka felderíthatjük továbbá azzal, ha rendszeresen auditáljuk és elemzzük a vállalati hálózati logokat, így tisztában lehetünk, hogy milyen rendszerek kitettek hasonló támadásoknak.


Segít a rendőrség?


Az idén év elején közismertté vált MS Exchange sérülékenység esetében is a támadók többek között web shell használatával telepítettek zsarolóvírust az érintett szerverekre. Ezt már az FBI, vagyis az amerikai szövetségi nyomozóiroda sem nézte végig ölbe tett kézzel. Egy bírósági végzéssel felhatalmazva több száz érintett amerikai webszerverről a nyomozók távolították el a web shelleket. Az érintett szervezeteket csak a szerverek kitakarítása után értesítették, ami miatt a szövetségi iroda intézkedéseit vegyes érzelmekkel fogadták.


Forrás: G DATA blog

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr8616678058

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) facebook (129) Facebook (10) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G data (3) g data (6) G Data (35) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) vírusirtó (12) virusirtó (1) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) windows (1) Windows (2) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása