• Segurança Omnidirecional
  • Email: falecom@omnisecure.com.br
  • Telefone: +55 (11) 2626-9593
  • WhatsApp Pré Venda
Detecção de ataque shell da Web com Omni Secure
Detecção de ataque shell da Web com Omni Secure
  • Home
  • Recursos Omni Secure
  • Sobre Nós
  • Blog
  • Contato
Agende uma Demo
Agende uma Demo

Detecção de ataque shell da Web com Omni Secure

Home » Blog » Detecção de ataque shell da Web com Omni Secure

Detecção de ataque shell da Web com Omni Secure
Detecção de ataque shell da Web com Omni Secure
Detecção de ataque shell da Web com Omni Secure
Detecção de ataque shell da Web com Omni Secure
Detecção de ataque shell da Web com Omni Secure
  • 09 janeiro, 2023
  • Nenhum comentário

Os invasores cibernéticos são conhecidos por utilizar várias técnicas para manter a persistência em endpoints comprometidos. Essas técnicas garantem que os invasores não repitam as fases de exploração quando os servidores da Web comprometidos reinicializam, alteram as credenciais ou encontram interrupções que podem causar perda de acesso. Instalar um shell da web em um servidor da web é uma maneira de obter persistência.

Descrição de shells da web

Shells da Web são scripts ou programas baseados na Web que fornecem aos invasores remotos acesso irrestrito aos servidores da Web. Atores mal-intencionados normalmente o usam para manter acesso furtivo e persistente a servidores da Web comprometidos, como Serviços de Informações da Internet (IIS), Apache, NGINX e sistemas de gerenciamento de conteúdo, como WordPress. Esses invasores cibernéticos podem se estabelecer em um servidor da Web explorando vulnerabilidades de aplicativos ou configurações incorretas do sistema por meio de ataques como injeção de SQL (SQLi), script entre sites (XSS), inclusão remota de arquivos (RFI) etc.

Quando os invasores cibernéticos comprometem um endpoint, eles injetam shells da Web no diretório do servidor da Web de destino e o executam por meio de navegadores da Web. Com isso, um backdoor permanente é configurado para os invasores realizarem atividades pós-exploração por meio de solicitações HTTP. Algumas dessas atividades pós-exploração incluem; executar comandos, exfiltrar informações confidenciais, fazer upload de malware e desfigurar sites.

Detecção de ataque de shell da Web

A maioria dos web shells segue os mesmos conceitos em seu design e finalidade. Os shells da Web geralmente são escritos em linguagens de programação suportadas pelos servidores da Web da vítima. Exemplos de linguagens suportadas incluem scripts shell PHP , ASP , ASP.NET , Perl , Python , Ruby , Java e Unix .

Indicadores comuns de web shells

  • Arquivos carregados ou modificados recentemente: atores mal-intencionados carregam seus shells da web em diretórios de servidores da web ou modificam arquivos existentes nos diretórios de servidores da web para redefini-los como shells da web. Arquivos com carimbos de data/hora recentes que não correspondem às atualizações aprovadas no servidor da web podem indicar um comprometimento.
  • Conexões de rede incomuns: shells da Web podem abrir portas para criar shells de ligação e reversão que permitem que invasores cibernéticos acessem servidores da Web comprometidos. Como resultado, o tráfego TCP ou UDP desconhecido ou incomum de um servidor da web pode indicar a presença de um shell da web.
  • Configurações incorretas e cabeçalhos modificados: as solicitações do usuário geralmente são anexadas ao agente do usuário e às informações dos cabeçalhos HTTP de referência . Os invasores cibernéticos podem modificar o arquivo de configuração de um aplicativo para permitir a execução de comandos nos cabeçalhos do aplicativo em servidores da Web comprometidos para manter um shell da Web oculto. Por exemplo, um agente de usuário normal se parece com o seguinte:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/108.0.0.0 Safari/537.36

Ele pode ser modificado para incluir um comando como User-Agent: ifconfig. Isso pode indicar a presença de um shell da web.

  • Técnicas de ofuscação : os invasores cibernéticos empregam técnicas de codificação, compactação e substituição para ocultar o código e evitar serem detectados por sistemas de segurança ou outros invasores. Por exemplo, um invasor pode usar PHP base64()e gzdeflate()funções para ofuscar comandos, codificando-os e compactando-os em formatos ilegíveis. Em seguida, use a função eval()ou assert()para analisar os dados decodificados base64_decode()e descompactados com gzinflate(). Arquivos com essas funções que os administradores da web não adicionam explicitamente podem indicar um ataque de shell da web.

 

Técnicas de detecção

Os shells da Web existem em diferentes variantes e podem executar uma ampla gama de atividades, tornando-os difíceis de detectar. Usamos os seguintes recursos do Omni Secure para detectar a presença de shells da Web PHP e ASP.NET em pontos de extremidade comprometidos.

Usando o monitoramento de integridade de arquivo (FIM) para detectar a criação e modificação de arquivos shell da web

O módulo Omni Secure FIM pode detectar alterações de arquivos em diretórios acessíveis pela web quase em tempo real e alertar os administradores do sistema. Usamos este módulo para detectar quando os arquivos PHP e ASP.NET são criados ou modificados nos diretórios raiz da Web padrão do Ubuntu e do Windows, respectivamente /var/www/html/. C:\inetpub\wwwrootAlém disso, o FIM verifica o conteúdo dos arquivos para monitorar assinaturas de web shells quando os arquivos são modificados.

Usando regras Omni Secure personalizadas para detectar ações de shell da web

O Omni Secure permite que você escreva regras personalizadas que acionam alertas quando condições específicas são detectadas nos logs. Integramos Omni Secure com auditd em terminais Linux e Sysmon no Windows para enriquecer as fontes de log para melhor segurança.

No terminal do Windows, por exemplo

System Monitor (Sysmon) é um serviço do sistema Windows que monitora e registra a atividade do sistema no log de eventos do Windows. Ele enriquece os logs com informações detalhadas sobre criações de processos, conexões de rede e muito mais. Por exemplo, Sysmon revela o processo de trabalho do IIS w3wp.exeque processa solicitações enviadas ao servidor da Web IIS. O IIS tem um recurso de segurança chamado identidade do pool de aplicativos que permite executar um pool de aplicativos em uma conta exclusiva.

Essa conta é chamada  DefaultAppPoolpor padrão. Com essa conta, o processo de trabalho do IIS é executado apenas com privilégios de usuário. Os invasores cibernéticos abusam desse processo para abrir programas PowerShell ou cmd para executar comandos shell.

Ver os alertas

No painel do Omni Secure, na seção Eventos de segurança e visualizamos os alertas acionados.

Detecção de ataque de shell da Web

 

Principais conclusões

Os shells da Web geralmente seguem o mesmo conceito de manutenção da persistência em servidores da Web comprometidos. Ele se baseia na criação ou modificação de arquivos em diretórios acessíveis pela Web, realizando conexões de rede para uploads de arquivos e shells reversos e executando comandos para explorações posteriores.

Mostramos que o Omni Secure pode detectar quando invasores criam ou modificam arquivos PHP ou ASP.NET para incluir web shells usando FIM e monitoramento de comandos para detectar conexões de rede de web shells. Além disso, integramos auditd e Sysmon com o Omni Secure para enriquecer os logs do servidor web para detectar a execução de comandos e conexões de rede nos terminais comprometidos.

Apesar disso, recomendamos fortemente que as organizações evitem que as atividades pós-exploração aconteçam em primeiro lugar. Varredura e correção de vulnerabilidades de sistema e aplicativo e execução de monitoramento de política de segurança para configurações incorretas do sistema podem conseguir isso. 

Tags:
  • web shell
  • Share:

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Categorias

  • ataque de shell
  • auditoria de vulnerabilidades
  • malware
  • security configuration assessment
  • XDR e SIEM

Tags

OpenSSL 3.0 STRAAT Text4Shell web shell
Footer Logo

Somos uma equipe de trabalho do grupo Xtech Solutions focado em prover soluções de segurança cibernética para as mais variadas verticais de negócios.

Sobre Nós

  • Blog
  • Política de Privacidade
  • Quem Somos

Fale Conosco

  • Endereço Avenida Paulista, 1765, Bela Vista – São Paulo
  • E-mail falecom@omnisecure.com.br
  • Telefone +55-11-2626-9593

Newsletter

Copyright @2022 Omni Secure. Projetado e desenvolvido pela Buzz Web .

Detecção de ataque shell da Web com Omni Secure