Aanvallers die webservers hacken om daar gehoste websites van kwaadaardige code te voorzien, gebruiken een backdoor om toegang tot de machines te houden. Eind vorig jaar ontdekten onderzoekers dat aanvallers kwaadaardige Apache modules op gehackte webservers plaatsen. Deze modules injecteren iframes op gehoste websites, die bezoekers met malware proberen te infecteren.
Om detectie te voorkomen worden deze iframes slechts één keer per dag per IP-adres aan bepaalde gebruikers getoond, afhankelijk van de 'user agent' die ze gebruiken. "Daardoor is het ontdekken en volgen van de malware veel lastiger", stelt Daniel Cid van beveiligingsbedrijf Sucuri.
Backdoor
Het was echter onduidelijk hoe de aanvallers toegang tot gehackte webserver behielden. Nu blijkt dat de aanvallers de SSH binaries op de server aanpassen en van een 'gebackdoorde' versie voorzien. Via SSH is het mogelijk om verbinding met eenn server te maken.
De aangepaste versie zorgt er echter voor dat de aanvallers op afstand kunnen inloggen, waarbij bestaande authenticatiecontrole wordt omzeild. Er wordt namelijk een 'hard-coded' wachtwoord gebruikt. Dit betekent dat ook anderen die dit wachtwoord weten op de server kunnen inloggen, ontdekte het Slowaakse anti-virusbedrijf ESET.
Ook beschikt de aangepaste SSH-versie over een SSH-sleutel. Zodra iemand inlogt met de privésleutel die bij de hard-coded publieke sleutel hoort, krijgt hij automatisch toegang. Daarnaast worden alle ingevoerde inloggegevens van legitieme gebruikers opgeslagen en naar de domeinen openssh.info en linuxrepository.org doorgestuurd.
"Daardoor blijven ze de toegang behouden en kunnen ze andere servers overnemen die vanaf de gehackte machine toegankelijk zijn", laat Cid weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.