3. CURRENT_EVENTS Jembot PHP Webshell (hell.php)
1. Nhận diện
a. Trên giao diện giám sát SOC

b. Trên giao diện Kibana

2. Mô tả
Jembot là một loại Webshell độc hại được các hacker sử dụng để chiếm quyền quản lý các hệ thống website. Chỉ cần hacker có thể tải được các tệp tin webshell này lên hệ thống của website thì xem như hacker đã có toàn quyền kiểm soát website đó, cho dù không biết tài khoản và mật khẩu của máy chủ
3. Các thông tin cần thu thập
Xác định IP nguồn và IP đích của cảnh báo

Xác định nội dung payload được gửi đi trên giao diện Kibana bằng cú pháp lệnh
agent.name: [tên sensor] AND srcip: [IP nguồn] AND dstip: [IP đích] AND ips.msg: "ET CURRENT_EVENTS Jembot PHP Webshell (hell.php)"
Ví dụ
agent.name: sensor-xxx AND srcip: x.x.x.x AND dstip: x.x.x.x AND ips.msg: "ET CURRENT_EVENTS Jembot PHP Webshell (hell.php)"
Lấy nội dung trường payload (ips.payload) trong thông tin cảnh báo

Giải mã nội dung mã hóa bằng decode base64 thông qua việc sử dụng website decode online (https://www.base64decode.org) hoặc tool decode base64
4. Kiểm tra và xử lý
a. Kiểm tra
Tiến hành kiểm tra nội dung sau khi tiến hành giải mã nội dung payload

Kiểm tra sự tồn tại của file hell.php
Nếu kết quả trả về như hình ảnh dưới đây thì là false positive

Nếu website đã bị cài shell sẽ trả về kết quả có hình ảnh như sau:

b. Xử lý
Sau khi phát hiện chính xác là website đã bị cài Jembot webshell, tiến hành xử lý theo các bước như sau:
Bước 1: Yêu cầu kiểm tra, rà soát toàn bộ source code của website, tìm kiếm các vị trí đường dẫn lưu file hell.php
Ví dụ: http://xxx.xxx.xxx.xxx/wp-content/uploads/2011/12/chase/hell.php
Bước 2: Xác định IP nguồn kết nối tới file shell
Bước 3: Yêu cầu thực hiện cấu hình Firewall chặn IP nguồn vừa được xác định
Bước 4: Gỡ và xóa bỏ toàn bộ shell bị cài trong hệ thống
5. Sơ đồ xử lý

Last updated