Skip to content

minority opinions

Menu
  • Home
  • 꿀팁정리 & 자기계발
  • 기술 정보 & 테크 소식
  • 이슈 뉴스 정리
  • 주식 경제
  • Tags
Menu

[모의해킹/취약점분석] 웹쉘 webshell 감염 사례

Posted on 10월 22, 20217월 8, 2023 by Daniel J.

파일업로드 취약점 / webshell 해킹 감염 사례 

사고 개요


XX업체 XX서비스 webshell, Miner 코드 감염


침해사고 요약


웹서비스내 이미지 파일 업로드 페이지 취약점을 이용 웹쉘 및 악성코드 설치
웹쉘 파일 srv.aspx , s.aspx Miner 채굴 코드 sqlservr.exe

XX업체 XX서비스 운영 서버내 “webshell” 및 “Miner 코드” 감염 확인


상세 분석


웹쉘 파일 http request 화면
a. srv.aspx (/…./…/…/common/srv.aspx)

x월 13일 오후 16:01분경 최초 생성

IIS 웹로그 출발지는 중국 IP / 시간은 GMT +9

2019-03-13 07:01:37 X.1X.1X.1X POST /…./…/…/common/srv.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/55.0.2883.87+Safari/537.36 200 0 0 337
2019-03-13 07:01:40 X.1X.1X.1X GET /…./…/…/common/srv.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 200 0 0 14893
2019-03-13 07:01:41 X.1X.1X.1X POST /…./…/…/common/srv.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/55.0.2883.87+Safari/537.36 200 0 0 424
2019-03-13 07:01:45 X.1X.1X.1X POST /…./…/…/common/srv.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Chrome/55.0.2883.87+Safari/537.36 200 0 0 357
-생략-


b. s.aspx (/…./…/…/common/s.aspx)

해당 파일 Request 화면 서버 권한 탈취 windows OS 명령 실행

리버스 커넥션 (reverse connection) 기능의 웹쉘 websehll
해커가 해당 파일을 호출하여 서버 권한 획득 및 모든 OS 명령 실행 가능

2019-03-13 08:04:16 X.1X.1X.1X POST /…./…/…/common/s.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 200 0 0 1784
2019-03-13 08:04:20 X.1X.1X.1X POST /…./…/…/common/s.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 200 0 0 109
2019-03-13 08:10:12 X.1X.1X.1X POST /…./…/…/common/s.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 400 0 64 131451
2019-03-13 08:10:56 X.1X.1X.1X POST /…./…/…/common/s.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 400 0 64 130017
2019-03-13 08:11:02 X.1X.1X.1X POST /…./…/…/common/s.aspx – 80 – 119.4.240.251 Mozilla/5.0+(Windows+NT+6.1;+WOW64;+Trident/7.0;+rv:11.0)+like+Gecko 400 0 64 128345
-생략-



c. Miner 코드 (가상화폐 채굴) 악성 파일 발견


sqlservr.exe (C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL.1)

코드 실행으로 운영 서버에서 -> 외부 mining pool IP 통신 로그

2019-05-13 11:20 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 11:21 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 11:22 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 11:18 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 11:23 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 11:31 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443
2019-05-13 12:11 MINER – TCP (Request) Unblocked X1.2X.X2.X9 2XX.XX.XX9.182 TCP 443

d. 서버 점검 내용


administrator 계정으로 로그인 후 악의적 행위 이후 로그오프 로그

administrator 로그인 성공 및 계정 로그오프

서버 권한 탈취로 윈도우 이벤트 로그 강제 삭제 진행

windows event remove

점검 결과


1) XX 업체 XX서비스 서버 침해사고 사실 확인

2) 웹 쉘 (web shell) 감염

3) 3월13일 중국 IP및 한국 IP에서 지속적으로 접속한 이력 발견
   웹쉘 실행 -> 리버스 커넥션 방식으로 접속하여 운영 서버 내 모든 OS 명령 실행 가능

4) Miner 가상화폐 채굴 코드 발견

5) 채굴 코드 설치로 지속적으로 외부 IP (mining pool) 통신 이력 발견

2019.05.13 X.1X.1X.1X 171.XX1.1X3.28 444 Miner
2019.04.04 X.1X.1X.1X 58.7X.1X.X0 443 Miner
2019.04.02 X.1X.1X.1X X0.1X9.X2X.2X 444 Miner
2019.04.01 X.1X.1X.1X 2XX.XX.XX9.1X2 443 Miner


감염 경로 확인


XX서비스 서비스 웹 취약점
웹서비스 내 이미지 파일 업로드 페이지 취약


조치 결과 및 권고 사항


1) 웹 소스 폴더 웹쉘 파일 삭제
   D:\…\…\…\C…\s.aspx -> s.aspx 파일 삭제
   D:\…\…\…\C….\srv.aspx -> srv.aspx 파일 삭제

2) Miner 채굴 코드 삭제
   C:\Program Files\Intel 폴더 삭제처리
   C:\Program Files\Intel\IAStorSvc.exe 서비스 중지 및 삭제 처리 완료
   (sqlservr.exe 상위 프로세스)
   C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL.1 폴더 삭제 처리
   C:\Program Files\Microsoft SQL Server\MSSQL10.MSSQLSERVER\MSSQL.1\sqlservr.exe 악성코드 삭제

3) 이미지 파일 업로드 페이지 시큐어 코딩 필요


추가 점검 가이드

동일 버전의 XX서비스 “웹 서버 접속 로그” 전체 점검 상기 내용과 동일한 패턴(파일이름 등) 검색
상기 내용중 “웹쉘 설치 경로”(웹소스)에서 의심 파일 존재 유무 파악 가급적이면 전체 웹소스 폴더 점검 권고

본 포스팅은 실제 침해사고대응 사례를 기반으로 작성되었으며, 보완 조치 완료 상태입니다. 민감 정보는 모두 마스킹(가림처리) 처리로 피해 조직에 어떠한 불이익도 없음을 명시합니다. 사이버 보안 업계 종사자나 보안 꿈나무들에게 조금이나마 도움이 되고자 작성한 글이며
악의적, 상업적 용도의 사용 및 가공은 자제 부탁드립니다.

이 글 공유하기:

  • 페이스북에 공유하려면 클릭하세요. (새 창에서 열림) Facebook
  • 클릭하여 X에서 공유 (새 창에서 열림) X
  • 인쇄하기 (새 창에서 열림) 인쇄
  • 클릭하여 친구에게 이메일로 링크 보내기 (새 창에서 열림) 전자우편
  • Telegram에 공유하려면 클릭하세요. (새 창에서 열림) Telegram
  • WhatsApp에 공유하려면 클릭하세요. (새 창에서 열림) WhatsApp

이것이 좋아요:

좋아하기 가져오는 중...

관련

답글 남기기 응답 취소

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

Category

  • Article (66)
  • Uncategorized (178)
  • 게임 소식 (13)
  • 기술 정보 & 테크 소식 (260)
  • 꿀팁정리 & 자기계발 (317)
  • 블로그 (26)
  • 사건 사고 (64)
  • 역사 (35)
  • 영화 & 드라마 & 애니메이션 (27)
  • 이슈 뉴스 정리 (207)
  • 정치 인물 사회 (122)
  • 주식 경제 (119)

Recent Posts

  • 위고비(Wegovy) 효능과 가격(1펜) 정리

    위고비(Wegovy) 효능과 가격(1펜) 정리

    2월 16, 2025
  • 도메인 URL 주소 단축하는 사이트 모음

    도메인 URL 주소 단축하는 사이트 모음

    1월 30, 2025
  • 5년전 정혜수 MBC 기상캐스터가 해고당하면서 올린 글

    5년전 정혜수 MBC 기상캐스터가 해고당하면서 올린 글

    1월 28, 2025
  • MBC 기상캐스터 오요안나 자살과 집단 괴롭힘 가해자

    MBC 기상캐스터 오요안나 자살과 집단 괴롭힘 가해자

    1월 27, 2025
  • 홍장원 전 국정원 1차장 좌파이력 정리

    홍장원 전 국정원 1차장 좌파이력 정리

    1월 22, 2025

Popular Posts

©2025 minority opinions | Design: Newspaperly WordPress Theme
%d