Selon Howler Cell Research Team, une enquête a mis au jour une chaîne multi‑infection liée à un botnet, au centre de laquelle un étudiant bangladais vend l’accès à des sites compromis (surtout WordPress et cPanel) à des acheteurs principalement basés en Asie, via Telegram et paiements en cryptomonnaie.
Principaux constats 🔎
- Webshell PHP ‘Beima’: totalement indétecté par des outils modernes, y compris VirusTotal (depuis mai 2024).
- Marché: plus de 5 200 sites compromis listés à la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/éducation.
- Origine/acheteurs: vendeur étudiant au Bangladesh; acheteurs surtout Chine, Indonésie, Malaisie; focus pays: Inde, Indonésie (aussi Brésil, Thaïlande, États‑Unis).
- Accès initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet.
Détails techniques du webshell 🐚
- Commande et contrôle: requêtes HTTP chiffrées (paramètre d’en‑tête P en base64) déchiffrées via clé privée RSA embarquée; réponses JSON.
- Capacités: exécution de code à distance, persistance, exfiltration, manipulation/renommage de fichiers, injection dans index.php, écriture de .htaccess, récupération de charges depuis un C2.
- Evasion: écriture dans un répertoire aléatoire (jusqu’à 6 niveaux sous le document root), antidatage des timestamps (6–12 mois), SSL désactivé sur cURL.
- Conventions: webshell souvent nommé style.php; codes d’erreur JSON par défaut (ex.
{"code":200400,"msg":"param is empty"}); dispatch par identifiants d’action (beima,rename,index,sub/htaccess,lock,style).
TTPs (MITRE ATT&CK) 🧰
- Initial Access: exploitation/mauvaise configuration de WordPress/cPanel.
- Persistence: dépôt de webshell, injection d’index, création de .htaccess, modification d’horodatages.
- Command and Control: chiffrement RSA des commandes via en‑tête HTTP, JSON de contrôle, récupération de payloads depuis C2.
- Defense Evasion: répertoires aléatoires, timestamps falsifiés, indétecté sur VirusTotal.
- Exfiltration/Impact: scripts d’énumération pour extraction de données; intégration à un botnet.
IOCs et artefacts 🧪
- Noms/artefacts: webshell Beima, fichier style.php, paramètres
P(en‑tête),iden(actions), message d’erreur JSONcode=200400. - Secteurs ciblés: Gouvernement et Éducation (≈76%).
- Plateformes: WordPress, cPanel; canaux: Telegram; paiements: BTC.
- Aucun domaine/IP/hash fourni dans le rapport.
Conclusion: Il s’agit d’une analyse de menace documentant une opération de vente d’accès à des sites compromis et la technique d’un webshell PHP chiffré resté indétecté.
🧠 TTPs et IOCs détectés
TTP
[‘Initial Access: Exploitation/mauvaise configuration de WordPress/cPanel’, ‘Persistence: Dépôt de webshell, injection d’index, création de .htaccess, modification d’horodatages’, ‘Command and Control: Chiffrement RSA des commandes via en‑tête HTTP, JSON de contrôle, récupération de payloads depuis C2’, ‘Defense Evasion: Répertoires aléatoires, timestamps falsifiés, indétecté sur VirusTotal’, ‘Exfiltration/Impact: Scripts d’énumération pour extraction de données; intégration à un botnet’]
IOC
[‘Noms/artefacts: webshell Beima, fichier style.php’, ‘Paramètres: P (en‑tête), iden (actions)’, ‘Message d’erreur JSON: code=200400’]
🔗 Source originale : https://www.cyderes.com/howler-cell/webshell-underground-student-hacker-selling-php-backdoors-to-threat-actors