PhpStudy被曝远控后门“深水炸弹”,360安全大脑独家推出修复方案!

  • 时间:
  • 浏览:0
  • 来源:5分快乐8官网_五分快乐8玩法_五分快乐8技巧
  

  北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境系统进程运行集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过615万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达115万多组,非法牟利10000多万元。

  面对这样性质恶劣的网络攻击事件,31000安全大脑已国内首家完成了针对“PhpStudy后门”的修复支持,才能有效清除和修复该植入“后门”,第一时间守护用户的一点人数据及财产安全,建议广大用户尽快前往https://dl.31000safe.com/instbeta.exe下载安装最新版31000安全卫士进行修复!

  案情破获:自2016年以前刚开始潜伏,累计615万电脑沦为“肉鸡”

  PhpStudy软件对于国内众多开发者而言,并不一定陌生。它是一款免费的PHP调试环境的系统进程运行集成包,集成了最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,不用配置即可直接使用,具有PHP环境调试和PHP开发功能。肯能免费公益、简易方便,现已发展到一定的规模,有着近百万PHP语言学习者、开发者用户。

  然而,这样绿色无公害的“国民”开发软件遭到了黑客的毒手,而且 犯罪动机竟然出自黑客的技痒和虚荣心。据杭州公安披露,黑客组织早在2016年就编写了“后门”文件,并不一定法侵入了PhpStudy的官网,篡改了软件安装包植入“后门”。而该“后门”具有控制计算机的功能,可不时需远程控制下载运行脚本实现用户一点人信息分派。

  从2016年起,黑客利用该“后门”犯罪作恶一发不可收拾,血块中招的电脑沦为“肉鸡”执行危险命令,不计其数的用户账号密码、电脑数据、敏感信息被远程抓取和回传。据统计,黑客已控制了超过615万台电脑,非法获取账号密码类、聊天数据类、设备码类等数据115万余组,而此案也是2019年以来,国内影响最为严重的供应链攻击事件。

  雷霆行动:“后门”涉及多个版本,31000安全大脑国内率先支持修复!

  值得注意的是,经31000安全大脑的监测发现,被篡改的软件版本并不一定单单是官方通告的PhpStudy2016版本中的php5.4版本,刚刚在PhpStudy2016版和2018版3个 版本中均一齐被发现有“后门”文件的占据 ,而且 影响帕累托图使用PhpStudy搭建的PHP5.2、PHP5.3和PHP5.4环境。其实目前官方软件介绍页面中的下载链接肯能失效,但在官网历史版本中仍能下载到。除了官网外,一点下载站提供的相同版本的PhpStudy也同样“不干净”。

  31000安全大脑的进一步深度1溯源,确认绝大多数后门占据 PhpStudy目录下的“php\php-5.4.45\ext\php_xmlrpc.dll”文件和“\php\php-5.2.17\ext\php_xmlrpc.dll”文件中,不过就有帕累托图通过第三方下载站下载的PhpStudy后门占据 “\php53\ext\php_xmlrpc.dll”文件中。通过查看字符串可不时需发现文件中经常出现了可疑的“eval”字符串。

(php_xmlrpc.dll文件中可疑的“eval”字符串)

  “eval”字符串所在的这段代码通过PHP函数gzuncompress解压占据 偏移0xd028到0xd66c处的shellcode并执行。

(解压shellcode并执行)

(帕累托图shellcode)

    经过解压以前的shellcode如下图所示,shellcode中经过base64编码的内容即为最终的后门。

(解压后的shellcode)

    最终的后门请求C&C地址31000se.net,执行由C&C返回的内容,目前该地址已无法正常连接。

(后门代码示意图)

  着其实杭州网警专案组的行动下,肯能分别在海南、四川、重庆、广东分别将马某、杨某、谭某、周某某等7名犯罪嫌疑人缉拿,不过经31000安全大脑的关联分析,目前网络中仍然有超过1700个占据 “后门”的php_xmlrpc.dll文件。

  什么通过修改常用软件底层源代码,秘密加带的“后门”,可不时需在用户无感知的情况下,非法获取用户隐私数据,严重侵害了人民群众的合法权益,甚至危害国家安全。而31000安全大脑通这样来越多种技术手段防御,可不时需第一时间感知此类恶意文件的态势系统进程运行运行,并国内首家推出了修复方案。一齐,31000安全大脑特别建议:

  1、尽快前往https://dl.31000safe.com/instbeta.exe,及时下载安装最新版31000安全卫士,能有效清除并修复PhpStudy安装目录下的“后门”文件,全面保护一点人信息及财产安全;

  2、请及时修改服务器密码,一点使用相同注册邮箱和密码的网络帐户也应该一齐修改,消除风险;

  3、并不一定随意下载,接收和运行不明来源的文件,尽量到PhpStudy官网(https://www.xp.cn/)下载最新版PhpStudy安装包进行更新,以防中招;

  附录:帕累托图IOCs

  被篡改的php_xmlrpc.dll:

  c339482fd2b233fb0a555b629c0ea5d5

  0f7ad38e7a9857523dfbce4bce43a9e9

  8c9e1000239ec3784bb26e58e8f4211ed0

  e252e32a8873aabf33731e8eb90c08df

  9916dc74b4e9eb076fa5fcf96e3b8a9c

  f3bc871d021a5b29ecc7ec813ecec244

  975100003495e3bb190bd4a8cde2c31f2e

  d7444e467cb6dc287c791c0728708bfd

  2018版PhpStudy安装系统进程运行

  md5: fc44101432b8c3a5140fcb18284d2797

  2016版PhpStudy安装系统进程运行

  md5: a63ab7adb020a76f34b053db310be2e9

  md5:0d3c20d8789347a04640d440abe0729d

  URL:

  hxxp://public.xp.cn/upgrades/PhpStudy2011000211.zip

  hxxps://www.xp.cn/PhpStudy/PhpStudy20161103.zip

  hxxps://www.xp.cn/PhpStudy/PhpStudy2011000211.zip

  CC:

  www.31000se.net:20123

  www.31000se.net:40125

  www.31000se.net:10001000

  www.31000se.net:1000

  www.31000se.net:53

  bbs.31000se.net:20123

  bbs.31000se.net:40125

  bbs.31000se.net:10001000

  bbs.31000se.net:1000

  bbs.31000se.net:53

  cms.31000se.net:20123

  cms.31000se.net:40125

  cms.31000se.net:10001000

  cms.31000se.net:1000

  cms.31000se.net:53

  down.31000se.net:20123

  down.31000se.net:40125

  down.31000se.net:10001000

  down.31000se.net:1000

  down.31000se.net:53

  up.31000se.net:20123

  up.31000se.net:40125

  up.31000se.net:10001000

  up.31000se.net:1000

  up.31000se.net:53

  file.31000se.net:20123

  file.31000se.net:40125

  file.31000se.net:10001000

  file.31000se.net:1000

  file.31000se.net:53

  ftp.31000se.net:20123

  ftp.31000se.net:40125

  ftp.31000se.net:10001000

  ftp.31000se.net:1000

  ftp.31000se.net:53