Frage:
Ich habe es geschafft, einen Botnet-Steuerungshost zu erfassen. Was mache ich damit?
Shadur
2013-02-28 16:20:13 UTC
view on stackexchange narkive permalink

Vor einigen Tagen wurde bei einem meiner Webhosting-Kunden die FTP-Anmeldung kompromittiert, und der Angreifer hat seine index.php-Datei so geändert, dass sie zusätzlichen Code enthält. Seitdem haben ungefähr zwölftausend andere Bots versucht, über einen POST-Vorgang darauf zuzugreifen

Ich bin in PHP in Ordnung, aber kein Genie, aber nach dem, was ich sammeln konnte, entschlüsselt es die im POST enthaltenen (verschlüsselten) Daten zusammen mit dem Inhalt einer anderen zurückgelassenen Datei auf dem Host und sendet eine Antwort, die in einen HTTP 503-Header gepackt ist.

Aufgrund des Verhaltens habe ich das Gefühl, dass dieses System als Kontrollhost für ein Botnetz eingerichtet wurde.

Ich habe es geschafft, eine Kopie des PHP-Codes sowie eine Paketerfassung eines der Bots zu speichern, die versuchen zu POSTEN, nachdem ich die Site bereits deaktiviert hatte ... Aber was mache ich jetzt? damit? Ich habe weder die Zeit noch das Fachwissen, um das verdammte Ding selbst weiter zu analysieren. An welche Gruppen soll ich das Los weiterleiten?

Kannst du den Code teilen? Zumindest für mich wäre es interessant, es anzuschauen.
Fünf antworten:
Rushyo
2013-02-28 16:37:33 UTC
view on stackexchange narkive permalink

Wenn Sie möchten, dass es aus geschäftlichen Gründen analysiert wird, müssen Sie einen entsprechend qualifizierten Berater für forensische Vorfallreaktion finden (entschuldigen Sie den Jargon: 'Ein Typ für die Protokollanalyse'). Diese kosten in der Regel viel Geld.

Beachten Sie jedoch, dass die meisten Botnet-Bereitstellungen nicht zielgerichtet und sehr weit verbreitet sind. Es gibt wahrscheinlich nicht viel darüber zu lernen, was noch nicht bekannt ist und was alle anderen betrifft. Gruppen, die sich mit fortgeschrittenen Bedrohungen befassen, werden an solchen Dingen nicht sonderlich interessiert sein, aber Sie könnten Glück mit einem AV-Anbieter haben. Symantec, Sophos usw. sammeln diese Art von Daten manchmal gerne für ihre Hochglanz-Whitepaper.

Die interessantesten Protokolle werden diejenigen sein, kurz bevor der verdächtige Datenverkehr beginnt, wenn das Botnetz das System tatsächlich ausnutzt. da Sie dann eine Obduktion des Angriffs durchführen können. Ich werde jedoch meine erstaunlichen psychischen Fähigkeiten einsetzen, um zu behaupten, dass etwas nicht angemessen gepatcht wurde, und so kam der Bot ins Spiel.

Nachtrag: Aus Liebe zu den Göttern geben Sie nicht nur Zugang zu Ihre Systeme (oder vertrauliche Daten auf Ihren Systemen) an eine zufällige Person auf dieser Site.

Es gab keinen Exploit; Der Bot-Steuerknoten wurde mit einer gültigen FTP-Anmeldung installiert. Ich habe das Passwort dieses Kunden bereits geändert und ihm gesagt, er solle auf seinem eigenen System nach Viren suchen.
Wenn Sie (oder der forensische Berater) den Befehl * deaktivieren * oder * deinstallieren * geben können, wäre dies sehr nützlich
Wie ich schon sagte, das Ganze ist auf mehreren Ebenen verschlüsselt und ich habe nicht wirklich die Zeit oder das Fachwissen, um damit zu beginnen.
@SeanCheshire, weil wichtige Akteure in der Sicherheitsbranche aufhören, Nachrichten zu senden, die "Sie müssen Ihren Computer reinigen", anstatt dies aus der Ferne für sie zu tun. Ich glaube, dass Hindernisse im Wege stehen, dies legal zu tun. und dass Ihr Vorschlag Shadur öffnen würde, um verhaftet oder vor Gericht gezogen zu werden.
Ja, hören Sie sich @DanNeely an - sogar das FBI muss eine gerichtliche Genehmigung beantragen: http://it.slashdot.org/story/11/04/27/217221/feds-to-remotely-uninstall-bot-from-some- Stck
Mason Wheeler
2013-02-28 19:51:58 UTC
view on stackexchange narkive permalink

Wenden Sie sich an das FBI oder an jemanden, der für diese Art von Computerkriminalität in Ihrem Land zuständig ist. Was auf Ihrem System getan wird, ist ein ziemlich schweres Verbrechen, und an vielen Orten ist es selbst ein Verbrechen, ein Verbrechen wissentlich nicht zu melden. Das Letzte, was Sie möchten, ist, dass die unschuldigen Opfer (Sie selbst und Ihr Kunde, den Sie aufnehmen) einer gesetzlichen Haftung ausgesetzt sind.

Dies ist kein schlechter Vorschlag, aber es ist wahrscheinlich, dass sie nichts dagegen unternehmen werden. Es ist zu alltäglich und nicht ernst genug. Sie sind sich höchstwahrscheinlich bereits der Funktionsweise des Botnetzes als Ganzes bewusst. Das heißt, wenn Sie in den USA sind, hat das FBI [eine nette Website] (http://www.ic3.gov), auf der Sie solche Aktivitäten melden können, damit sie eine Aufzeichnung davon haben können.
Leider nicht in den USA.
@Shadur: Deshalb habe ich gesagt: "Das FBI oder wer auch immer für diese Art von Computerkriminalität zuständig ist, wo Sie leben." Ich bin sicher, jemand tut es, es sei denn, Sie sind in Somalia oder so ...
Ich habe den Server gesperrt, als ich auf das Botnetz aufmerksam wurde, und fail2ban erhält eine Übung, in der die IP-Adresse jedes Bots, der versucht, den Server zu kontaktieren, auf die schwarze Liste gesetzt wird.
@MasonWheeler Das wäre in diesem Fall wahrscheinlich http://www.govcert.nl.
@Shadur Wenn Sie wirklich der Meinung sind, dass die Daten, die Sie sammeln können, so wertvoll sind (ich vermute, dass dies nicht der Fall ist), möchten Sie möglicherweise etwas wie Volatility ausprobieren, um zumindest den aktuellen forensischen Status Ihres RAM aufzuzeichnen. Das Problem ist, dass Sie mehr Schaden als Nutzen anrichten können, wenn Sie es vermasseln.
user20996
2013-02-28 16:26:42 UTC
view on stackexchange narkive permalink

Als Erstes müssen Sie es dem Incident-Response-Team in Ihrer Organisation oder dem entsprechenden Sicherheitsteam melden.

Zweitens können Sie die Webserver-Protokolle überprüfen. Auf diese Weise erhalten Sie umfassende Hinweise darauf, wer darauf zugegriffen hat und welche Webanforderungen gestellt wurden (URL-Pfade werden angezeigt).

Wenn Sie Live-Daten erfassen möchten, verwenden Sie Paketanalysator- / Sniffer-Dienstprogramme wie tcpdump oder ethereal und hören Sie auf die entsprechende Schnittstelle. Verwenden Sie danach Filter, um die Quelle / das Ziel anzuzeigen, und es sollte Ihnen die gesamte Kommunikation zwischen dem böswilligen Remoteserver und Ihrem Server mitteilen.

Angesichts der Tatsache, dass er "meine Webhosting-Kunden" sagte, ist es fair anzunehmen, dass er kein SIRT / CERT-Team hat, das ihn unterstützt.
Im Großen und Ganzen bin ich das CERT-Team für das Unternehmen, für das ich arbeite, ja.
Sie scheinen auch ein Missverständnis zu haben. Die kompromittierte Website wurde nicht in einen Zombie verwandelt, sondern als * Kontrollknoten * für andere Zombies verwendet, um Anweisungen von anzufordern. Ich habe auch die verschlüsselte Anweisungsdatei isoliert.
curious_cat
2013-02-28 22:56:15 UTC
view on stackexchange narkive permalink

Eines der Dinge, die Sie sich vielleicht fragen möchten, ist: "Was ist Ihre Motivation hier?"

z.B. 1. Finden Sie heraus, wie der Vorfall passiert ist, um eine Wiederholung zu vermeiden. 2. Schützen Sie sich aus Haftungsgründen 3. Lassen Sie die Bösen bestrafen 4. Helfen Sie Sicherheitsforschern, indem Sie den Exploit kennen.

Ich bezweifle, dass dies die Nummer 1 ist, da Sie sagen, dass das Anmeldekennwort am Ende des Kunden kompromittiert zu sein scheint . # 3 scheint extrem abgelegen. Auch # 4 scheint unwahrscheinlich, es sei denn, Sie sind wirklich auf etwas wirklich Neues gestoßen.

Ich würde also sagen, einen Bericht einreichen. Oft werden die örtlichen Polizeibehörden eine einreichen, obwohl ihnen wahrscheinlich die Fähigkeiten zur Untersuchung fehlen. Stellen Sie sicher, dass Sie Dinge dokumentieren und eine Spur von Papierkram hinterlassen

Duncan
2013-03-25 18:29:31 UTC
view on stackexchange narkive permalink

Zusätzlich zur Kontaktaufnahme mit den Strafverfolgungsbehörden, zum Sperren Ihrer Maschinen und zur Einführung von Kontrollen, um auf zukünftige Vorfälle aufmerksam zu machen. Vielleicht möchten Sie eine Organisation wie die Red Sky Alliance kontaktieren / beitreten. Sie möchten niemandem (insbesondere zufälligen Personen im Internet, was im Wesentlichen das ist) Zugriff auf Ihr System oder Ihre Daten gewähren - Sie sollten dies jedoch nach Möglichkeit in einem kontrollierten Forum teilen. Sie und andere Teilnehmer werden davon profitieren. Andere potenzielle Orte, an denen Sie nach „legitimen“ Personen suchen können, mit denen Sie sich austauschen können, sind möglicherweise SANS oder OSZE, da Sie aus Ihrem Profil heraus in den Niederlanden zu sein scheinen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...