百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

Elastix VoIP 系统被黑客大规模入侵并安装 PHP WebShell

bigegpt 2024-08-29 11:34 2 浏览


Threat analysts have uncovered a large-scale campaign targeting Elastix VoIP telephony servers with more than 500,000 malware samples over a period of three months.

威胁分析人员发现了一场针对 Elastix VoIP 电话服务器的大规模活动,在三个月内有超过 500,000 个恶意软件样本。


Elastix is a server software for unified communications (Internet Protocol Private Branch Exchange [IP PBX], email, instant messaging, faxing) that is used in the Digium phones module for FreePBX.

Elastix 是用于统一通信(Internet 协议专用分支交换 [IP PBX]、电子邮件、即时消息、传真)的服务器软件,用于FreePBX的Digium 电话模块。


The attackers may have exploited a remote code excution (RCE) vulnerability identified as CVE-2021-45461, with a critical severity rating of 9.8 out of 10.

攻击者可能利用了编号为 CVE-2021-45461的远程代码执行 (RCE) 漏洞,其严重性等级为 9.8(满分 10)。


Adversaries have been exploiting this vulnerability since December 2021 and the recent campaign appears to be connected to the security issue.

自 2021 年 12 月以来,攻击者一直在利用此漏洞,最近的活动似乎与该安全漏洞有关。


Security researchers at Palo Alto Networks' Unit 42 say that the attackers' goal was to plant a PHP web shell that could run arbitrary commands on the compromised communications server.

Palo Alto Networks 的 Unit 42 安全研究人员表示,攻击者的目标是在受感染的通信服务器上植入一个 PHP Web shell执行任意命令。


In a report on Friday, the researchers say that the threat actor deployed "more than 500,000 unique malware samples of this family" between December 2021 and March 2022.

研究人员在周五的一份报告中表示,攻击者在 2021 年 12 月至 2022 年 3 月期间部署了“该家族的超过 500,000 个独特的恶意软件样本”。


The campaign is still active and shares several similarities to another operation in 2020 that was reported by researchers at cybersecurity company Check Point.

该活动目前仍然活跃,另外它还与网络安全公司 Check Point的研究人员报告的 2020 年另一项行动有一些相似之处。


Attack details

攻击细节


The researchers observed two attack groups using different initial exploitation scripts to drop a small-size shell script. The script installs the PHP backdoor on the target device and also creates root user accounts and ensures persistence through scheduled tasks.

研究人员观察到两个攻击组使用不同的初始脚本来删除小的shell脚本。该脚本在目标设备上安装 PHP 后门,创建 root 用户,并通过计划任务确保持久性。



"This dropper also tries to blend into the existing environment by spoofing the timestamp of the installed PHP backdoor file to that of a known file already on the system," note the security researchers.

“这个 dropper 还试图将已安装的 PHP 后门文件的时间戳伪装成系统上已经存在的已知文件的时间戳来融入现有环境,”安全研究人员指出。


The IP addresses of the attackers from both groups are located in the Netherlands, while DNS records reveal links to several Russian adult sites. Currently, parts of the payload-delivery infrastructure remain online and operational.

这两个组织的攻击者的 IP 地址都位于荷兰,而 DNS 记录显示了几个俄罗斯成人网站的链接。目前,部分有效载荷的服务器仍保持在线和运行状态。


The scheduled task created by the first script runs every minute to fetch a PHP web shell that is base64 encoded and can manage the following parameters in incoming web requests:

第一个脚本创建的计划任务每分钟运行一次,以获取经过 base64 编码的 PHP Webshell,并且可以管理传入Web 请求中的以下参数:

  • md5 – MD5 authentication hash for remote login and web shell interaction.

md5 - 用于远程登录和 Web shell 交互的MD5身份验证哈希。


  • admin – Select between Elastic and Freepbx administrator session.

admin – 在 Elastic 和 Freepbx 管理员会话之间进行选择。


  • cmd – Run arbitrary commands remotely
  • cmd - 远程运行任意命令。


  • call – Start a call from the Asterisk command line interface (CLI)
  • call – 从 Asterisk 命令行界面 (CLI) 启动呼叫。


The web shell also features an additional set of eight built-in commands for file reading, directory listing, and reconnaissance of the Asterisk open-source PBX platform.

Webshell 还具有一组额外的八个内置命令,用于文件读取、目录列表和 Asterisk 开源 PBX 平台的侦察。


The report from Unit42 includes technical details on how the payloads are dropped and some tactics to avoid detection on the existing environment. Furthermore, a list of indicators of compromise reveals local file paths the malware uses, unique strings, hashes for shell scripts, and public URLs that host the payloads.

Unit42 的报告包括有关如何丢弃有效载荷的技术细节以及避免在现有环境中检测到的一些策略。此外,入侵指标列表显示了恶意软件使用的本地文件路径、唯一字符串、shell 脚本的哈希值以及承载有效负载的公共 URL。



大方无隅,大器晚成,大音希声,大象无形。

——《道德经.第四十一章》

本文翻译自:

https://www.bleepingcomputer.com/news/security/elastix-voip-systems-hacked-in-massive-campaign-to-install-php-web-shells/

如若转载,请注明原文地址

翻译水平有限 :(

有歧义的地方,请以原文为准 :)

喜欢我们的,请记得关注哦~

相关推荐

Docker篇(二):Docker实战,命令解析

大家好,我是杰哥上周我们通过几个问题,让大家对于Docker有了一个全局的认识。然而,说跟练往往是两个概念。从学习的角度来说,理论知识的学习,往往只是第一步,只有经过实战,才能真正掌握一门技术所以,本...

docker学习笔记——安装和基本操作

今天学习了docker的基本知识,记录一下docker的安装步骤和基本命令(以CentOS7.x为例)一、安装docker的步骤:1.yuminstall-yyum-utils2.yum-con...

不可错过的Docker完整笔记(dockerhib)

简介一、Docker简介Docker是一个开源的应用容器引擎,基于Go语言并遵从Apache2.0协议开源。Docker可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,...

扔掉运营商的 IPTV 机顶盒,全屋全设备畅看 IPTV!

其实现在看电视节目的需求确实大大降低了,折腾也只是为了单纯的让它实现,享受这个过程带来的快乐而已,哈哈!预期构想家里所有设备直接接入网络随时接收并播放IPTV直播(电信点播的节目不是太多,但好在非常稳...

第五节 Docker 入门实践:从 Hello World 到容器操作

一、Docker容器基础运行(一)单次命令执行通过dockerrun命令可以直接在容器中执行指定命令,这是体验Docker最快捷的方式:#在ubuntu:15.10容器中执行ech...

替代Docker build的Buildah简单介绍

Buildah是用于通过较低级别的coreutils接口构建OCI兼容镜像的工具。与Podman相似,Buildah不依赖于Docker或CRI-O之类的守护程序,并且不需要root特权。Builda...

Docker 命令大全(docker命令大全记录表)

容器生命周期管理run-创建并启动一个新的容器。start/stop/restart-这些命令主要用于启动、停止和重启容器。kill-立即终止一个或多个正在运行的容器rm-于删除一个或...

docker常用指令及安装rabbitMQ(docker安装rabbitmq配置环境)

一、docker常用指令启动docker:systemctlstartdocker停止docker:systemctlstopdocker重启docker:systemctlrestart...

使用Docker快速部署Storm环境(docker部署confluence)

Storm的部署虽然不是特别麻烦,但是在生产环境中,为了提高部署效率,方便管理维护,使用Docker来统一管理部署是一个不错的选择。下面是我开源的一个新的项目,一个配置好了storm与mono环境的D...

Docker Desktop安装使用指南:零基础教程

在之前的文章中,我多次提到使用Docker来安装各类软件,尤其是开源软件应用。鉴于不少读者对此有需求,我决定专门制作一期关于Docker安装与使用的详细教程。我主要以Macbook(Mac平台)为例进...

Linux如何成功地离线安装docker(linux离线安装httpd)

系统环境:Redhat7.2和Centos7.4实测成功近期因项目需要用docker,所以记录一些相关知识,由于生产环境是不能直接连接互联网,尝试在linux中离线安装docker。步骤1.下载...

Docker 类面试题(常见问题)(docker面试题目)

Docker常见问题汇总镜像相关1、如何批量清理临时镜像文件?可以使用sudodockerrmi$(sudodockerimages-q-fdanging=true)命令2、如何查看...

面试官:你知道Dubbo怎么优雅上下线的吗?你:优雅上下线是啥?

最近无论是校招还是社招,都进行的如火如荼,我也承担了很多的面试工作,在一次面试过程中,和候选人聊了一些关于Dubbo的知识。Dubbo是一个比较著名的RPC框架,很多人对于他的一些网络通信、通信协议、...

【Docker 新手入门指南】第五章:Hello Word

适合人群:完全零基础新手|学习目标:30分钟掌握Docker核心操作一、准备工作:先确认是否安装成功打开终端(Windows用户用PowerShell或GitBash),输入:docker--...

松勤软件测试:详解Docker,如何用portainer管理Docker容器

镜像管理搜索镜像dockersearch镜像名称拉取镜像dockerpullname[:tag]列出镜像dockerimages删除镜像dockerrmiimage名称或id删除...