Cybersicherheitsforscher haben kürzlich eine erweiterte Bedrohung mit einer Reihe bösartiger Funktionen entdeckt, einschließlich Ransomware.
Ensiko genannt, Die Malware ist eine PHP-Web-Shell mit Ransowmare-Funktionen, welches in der Lage ist, auf Linux abzuzielen, Fenster, und MacOS-Maschinen. Jedoch, Es kann auch auf jede andere Plattform mit installiertem PHP abzielen, Trend Micro Forscher sagen.
Ensiko Malware: technischer Überblick
Wie gerade erwähnt,, Ensiko ist eine PHP-Web-Shell mit verschiedenen Funktionen. Die Malware kann ein gefährdetes System fernsteuern, und Befehle von Bedrohungsakteuren annehmen, um verschiedene bösartige Szenarien auszuführen.
Ensiko “kann auch Shell-Befehle auf einem infizierten System ausführen und die Ergebnisse über eine PHP-Reverse-Shell an den Angreifer zurücksenden.” Die Malware kann Server auf das Vorhandensein anderer Webshells überprüfen. Weitere Funktionen sind das Verunstalten von Websites, Massen-E-Mails senden, Remote-Dateien herunterladen, Offenlegung von Informationen über den betroffenen Server, Brute-Force-Angriffe gegen das Dateiübertragungsprotokoll (FTP), cPanel, und Telnet, Überschreiben von Dateien mit angegebenen Erweiterungen, unter anderem.
Die Malware kann durch ein Passwort geschützt werden. Zur Authentifizierung, Es wird eine Seite "Nicht gefunden" mit einem ausgeblendeten Anmeldeformular angezeigt. Weitere Funktionen von Ensiko sind::
Priv Index: Laden Sie ensikology.php von pastebin herunter
Ransomware: Verschlüsseln Sie Dateien mit RIJNDAEL 128 mit CBC-Modus
CGI Telnet: Laden Sie die CGI-Telnet-Version herunter 1.3 aus Pastebin;
CGI-Telnet ist ein CGI-Skript, mit dem Sie Befehle auf Ihrem Webserver ausführen können.
Reverse Shell: PHP Reverse Shell
Mini Shell 2: Lassen Sie die Mini-Shell fallen 2 Webshell-Nutzdaten in ./tools_ensikology/
IndoXploit: Legen Sie die Nutzdaten der IndoXploit-Webshell in ./tools_ensikology/ ab.
Schallwolke: Soundwolke anzeigen
Echtzeit-DDOS-Karte: Fortinet DDoS-Karte
Verschlüsseln entschlüsseln: String-Puffer codieren / decodieren
Safe Mode Fucker: Deaktivieren Sie den abgesicherten PHP-Modus
Dir Listing Verboten: Deaktivieren Sie Verzeichnisindizes
Massenmailer: Mail Bombing
cPanel Crack: Brute-Force-cPanel, ftp, und Telnet
Backdoor-Scan: Überprüfen Sie den Remote-Server auf vorhandene Web-Shell
Details ausnutzen: Systeminformationen und Versionierung anzeigen
Remote Server Scan: Überprüfen Sie den Remote-Server auf vorhandene Web-Shell
Remote File Downloader: Laden Sie die Datei vom Remote-Server über CURL oder wget herunter
Hex Encode / Decode: Hex Encode / Decode
FTP-Scanner für anonymen Zugriff: Suchen Sie nach anonymem FTP
Massendeface: Verunstaltung
Config Grabber Grab-Systemkonfiguration wie "/ etc / passwd"
SymLink: Link
Cookie Hijack: Session-Hijacking
Secure Shell: SSH-Shell
Massenüberschreiben: Schreiben Sie Daten neu oder hängen Sie sie an den angegebenen Dateityp an.
FTP-Manager: FTP-Manager
Überprüfen Sie Steganologer: Erkennt Bilder mit EXIF-Header
Administrator: Laden Sie die Verwaltung der Adminer PHP-Datenbank in die ./tools_ensikology/ herunter.
PHP Info: Informationen zur Konfiguration von PHP
Byksw Übersetzen: Zeichenersatz
Selbstmord: Selbst löschen
Wie für die Ransomware-Funktionen, Ensiko verwendet PHP RIJNDAEL_128 mit CBC-Modus, um Dateien in einem Web-Shell-Verzeichnis und Unterverzeichnissen zu verschlüsseln. Es fügt Dateinamen mit dem hinzu .hinter Erweiterung, Die Analyse von TrendMicro zeigt.
Ensiko ist eine erweiterte Bedrohung, die anscheinend für die Remoteverwaltung erstellt wurde. Es verfügt über Ransomware-Funktionen, und kann Dateien auf einem infizierten Server über den RIJNDAEL-Verschlüsselungsalgorithmus verschlüsseln.