[#] Небольшое погружение внутрь взломанного сайта
habrabot(difrex,1) — All
2016-03-30 14:00:03


Не секрет, что большинство сайтов в наши дни взламываются не вручную. Есть большая армия ботов, которые ищут уязвимость в скриптах сайтов, брутфорсят админ-панели CMS, FTP/SSH аккаунты, затем загружают небольшие скрипты-загрузчики или бэкдоры, через них внедряют в скрипты сайта несколько десятков управляющих «агентов», а также раскидывают по случайным каталогам, открытым на запись, веб-шеллы, спам-рассыльщики и другие вредоносные php (и иногда perl) скрипты. Изнутри зараженный сайт выглядит примерно так (фрагмент отчета сканера AI-BOLIT): ![][1] Паттерны заражения (число, состав и назначение вредоносных скриптов) могут меняться. В данном случае статистика по заражению следующая:

* 41 вставка бэкдора
* 5 WSO веб-шеллов
* 4 скрипта, внедряющих вредоносный код в .php файлы
* 7 mail() спам-рассыльщиков
* 2 спам-рассыльщика, работающих через SMTP
* 1 бэкдор
* 1 скрипт, внедряющий вредоносный код в wordpress/joomla скрипты

Среди “вредоносов” есть всякие интересные экземпляры. Но речь сегодня пойдет не о них. Интереснее анализировать не столько статический вредоносный код в файлах, сколько процесс работы с «вредоносами» в динамике: какие запросы и в каком формате шлют командные центры внедренным бэкдорам, с какой интенсивностью, с какими параметрами и т.п. Кроме того, статический анализ для современных зловредов работает плохо, потому что некоторые скрипты не содержат payload’ов. [Читать дальше →][2]

[1]: https://habrastorage.org/files/002/9e4/2bf/0029e42bf0194cabbecf619e3a7345fa.png
[2]: https://habrahabr.ru/post/280516/#habracut