Archives du mot-clé backdoor

Backdoorer un exécutable Windows sans rajouter un seul octet

Autre article sympa sur pentest.blog : comment backdoorer un exécutable Windows en insérant son propre code assembleur dans l’espace libre d’une section de code (à l’opposée d’ajouter une section exécutable qui risque d’être traitée comme suspicieuse), bref sans toucher à la taille du binaire.
Evidemment cette méthode fonctionne pour d’autres architectures.

L’article a l’avantage de présenter Cminer, un programme qui va recherche les code caves dans un binaire.

Une backdoor découverte sur un serveur de Facebook

Via /r/NetSec :

C’est dans le cadre du bug bounty de Facebook qu’un pentester s’est retrouvé sur un serveur interne de Facebook en exploitant une faille qu’il a trouvée dans un logiciel tiers.

En listant les dossiers du serveur il est tombé sur une backdoor php minimaliste prouvant qu’il n’était pas le premier à pénétrer le serveur.

Le ou les précédents visiteurs avaient aussi placé un pass-logger pour récupérer des comptes d’employés de l’entreprise.

Linux Mint piraté : un ISO backdooré

Via Linux Mint, CybelAngel :

Le WordPress utilisé par le site officiel de Linux Mint a été pénétré par un ou plusieurs hackers baptisé(s) Peace.

Ils ont modifié la page de téléchargement pour faire pointer le lien du dernier ISO vers une version qu’ils avaient préalablement modifié pour y ajouter un trojan IRC bien connu.
Il semble que la détection ait été faite grâce à des utilisateurs qui ont remarqué sur le moment un différence avec le hash md5 (alors que les pirates ont aussi mis un checksum pour leur version mais ils ont du merder quelque part) ou tilté sur le lien suspect.

Dans tous les cas l’équipe de Mint a réagit rapidement, seul quelques centaines de personnes auraient téléchargé l’ISO vérolé.

Quand aux pirates ils semblent avoir lâché l’affaire : le seul C&C qui était en ligne a désormais son domaine expiré.

Des caméras de sécurité très ouvertes

On le sait, la sécurité des webcams laisse souvent à désirer avec un accès à la vidéo ouvert ou des mots de passe par défaut.

Mais les caméras découvertes par PenTestPartners poussent le bouchon un peu loin : en plus des identifiants par défaut l’accès est facilement bypassable et il existe un webshell accessible à tous qui vous donne direct un accès root.

Visiblement ce n’est pas la seule backdoor puisque des photos prises par la caméra sont envoyées à une adresse email…
Ces caméras sont facilement reconnaissable grâce à leur entête HTTP JAWS/1.0.

Pour le fun un petit exploit home-made permet de bypasser l’authentification et donner des commandes au webshell.

Batman a sa propre backdoor

Chez SEC-Consult ils ont du rester sur le cul un moment quand ils ont étudié la sécurité de produits AMX (division de HARMAN).

Il s’agit ici d’outils de communication audio/vidéo que l’on retrouve dans les salles de conférence. Ces produits ont été certifiés par le Département de la Défense US et sont même utilisés à la Maison Blanche donc pas besoin de s’inquiéter :p

En reversant un firmware les chercheurs de SEC-Consult ont découvert une fonction subtile dans le code puisqu’elle s’appelle setUpSubtleUserAccount (ça s’invente pas) et permet d’accéder au périphérique avec des droits supérieurs à ceux de l’administrateur via le nom d’utilisateur BlackWidow (la fameuse agent du SHIELD et méga-bonasse).

AMX, contacté à ce sujet, a finalement corrigé le tir et a remplacé BlackWidow par 1MB@tMaN.
Ben oui Batman reste quand même le b@d@s5 des badass…

SerComm aime les backdoors

Via /r/NetSec :

Un document PDF de Synacktiv montre comment SerComm a corrigé la backdoor qu’il avait mit dans 24 de ses modèles… en en ajoutant une nouvelle.

En fait le binaire contenant la backdoor est toujours présent mais appelé par une nouvelle option qui écoute sur une socket unix au lieu de TCP.
A moins d’envoyer un paquet spécial car le routeur réactive la backdoor en TCP s’il reçoit un MD5 particulier via les raw sockets.

Bref, des vicieux chez SerComm ^_^