Sundown进犯套件的晋级

访客5年前黑客资讯897

Exploit Kit职业现在正在发作新的调整,原先许多具有进犯性的缝隙进犯套件或许消失,或许市场份额削减,比方Nuclear EK和AnglerEK这样的职业大鳄几乎在同一时刻消失了,咱们估测这可能与相关的俄罗斯黑客安排被捕有关。
现在 *** 上,被黑客运用最多的是Neutrino,RIG和Sundown,它们被用于勒索软件传达等黑客进犯。
什么是Sundown?
Sundown是近两年才异军突起的缝隙运用套件,填补了Angler和Nuclear这些大鳄的空缺。早在2019年,安全研究人员就现已发现了Sundown,但其时Sundown还并不是很起眼。现在跟着Sundown EK的鼓起,其开发者也对这个套件进行了不断的晋级,以不断满意各种进犯的需求。
但由于Sundown开发时刻较短,还缺少其他大型缝隙运用套件的复杂性,别的在其Sundown的进犯代码中还呈现了许多简略的,易于被检测到进犯标识符,所以Sundown EK也在这些方面进行了许多的晋级。比方研究者发现,近期Sundown现已批量购买了许多到期的域名。
正在进行的晋级
比方,为了进步进犯功率,Sundown的开发人员曾将控制面板和DGA算法部分外包给了一家叫做”YBN(Yugoslavian Business Network)”的安排,一起他们还移植了许多其他套件里边的缝隙运用代码。
Sundown包括了从Angler中移植的CVE-2019-2419代码,RIG的Silverlightexploit CVE-2019-0034,Hacking Team的CVE-2019-5119以及Magnitude 的CVE-2019-4117。
Sundown登陆页会进行简略的阅读器环境检查,不同的环境履行不同的payload,别的Sundown还从前运用了许多Adobe Flash的缝隙。
直接拜访Sundown登陆页会得到一个html页面,里边的数据解密后得到YBN安排的标志:

YBN安排的标志,而不包括歹意代码,只要恳求中包括特定HTTP Referer才干进犯成功。

但由于这些移植过来的套件代码很简单在HTTP标头以及安排标识中被发现,而这些标识又是Sundown URL的用户用于常常阅读的。所以在曩昔几个月,这些移植过来的套件代码现已被Sundown的研制人员删除了。如下图所示,用于清楚辨认YBN的HTTP标头现在现已没了。

原先能够辨认出YBN的版别

现在没有YBN的登陆页版别
此外,假如用户测验阅读登陆页网址,那么他们将会得到“HTTP 404”这样的过错提示。可是,与登陆页有关的其他更重要的晋级正在进行中。以下是几个月前从Sundown看到的原始登陆页面。

这与RIG进犯套件有一些明显的相似之处,包括一切运用根据base64编码的文本块的三个变量。这十分类似于RIG运用's'变量,这些变量也触及检索歹意swf文件。除此之外,咱们还发现了Sundown运用了几种其他类型的混合代码,其间包括许多不同的字符。下面的比方显现了运用ASCII chr()语法来作为混杂形式,这些都是在检查混杂代码时发现的常见技能。

原先的登陆页有许多改变,之一个改变能够在上面这个图中看到。Sundown的研制者现在现已对许多个移植过来的标识符进行了修正,比方,运用's'变量已被替换为随机字符串了。

从上图中,咱们能够看到运用ASCII chr()的字符已被替换成十六进制的了,最近的Sundown登陆页的相关代码中有许多注释。

Sundown现已开始运用Lorem Ipsum的文本。 Lorem Ipsum是一篇常用于排版规划范畴的拉丁文文章,首要的意图为测验文章或文字在不同字型、版型下看起来的作用。基本上,Sundown登陆页面充满了随机的文字谈论,以进一步企图阻止剖析。
回到Sundown登陆页面的解码版别,咱们能够看到与运用页面的URL结构相关的其他几个更改。曾经,Sundown运用的是数字子文件夹(即'/ 12346 /')和具有恰当扩展名的数字文件名(即'/496.swf')。现在较新版别的Sundown对其进行了更改,下图就显现的是歹意Flash文件的其间一个恳求。

语法现已更改为仅运用数字字符串作为查询恳求“/ 7 /”的子文件夹,一些恳求还将包括ID参数,此外,不再包括扩展。现在,咱们还没有发现任何Silverlight缝隙,这表明Sundown现已抛弃了企图运用Silverlight阅读器插件中的缝隙。日前,许多运用Silverlight的东西现已添加了一个根据揭露PoC的Microsoft Edge缝隙。由于在方针网页自身还有另一个PoC存在的缝隙,所以这是Sundown中仅有的阅读器缝隙运用。
Sundown现在好像依然正在运用CVE-2019189,这是Internet Explorer和Windows的 *** cript和VBScript脚本引擎中的长途履行代码缝隙。在咱们对缝隙套件登陆页的剖析中,发现了另一个编码的缝隙运用页面。

[1] [2] [3]  黑客接单网

相关文章

内存取证:查找Metasploit的Meterpreter踪影

Metasploit是一个十分受欢迎的浸透测验结构,被视为安全测验人员手中的一把利器。但在另一方面由于他过于强壮,因而也常常被一些歹意攻击者所运用。当然,在本文咱们首要评论的是关于内存取证,这对于咱们...

运用Python检测并绕过Web应用程序防火墙

Web运用防火墙一般会被布置在Web客户端与Web服务器之间,以过滤来自服务器的歹意流量。而作为一名浸透测验人员,想要更好的打破方针体系,就有必要要了解方针体系的WAF规矩。现在,许多WAF都是根据签...

HTML5:<a>的ping特点之逝世ping与隐私追寻

在HTML5中 标签参加了一个新的特点ping。规划者参加它的理由是, Ping能够使浏览器对外发送一个异步恳求,一般用来广告的追寻、点击率计算或完结一次HTTP重定向。 可是听到监督、追寻这个词,...

你还在重视勒索病毒?他人现已转行挖矿

导语:近来,腾讯游戏安全中心捕获一款网吧内传达的歹意软件。原以为是惯例的网吧盗号木马,但详细剖析之后发现并非如此。经证明该歹意软件是现在发现的首款运用Windows SMB缝隙传达,开释虚拟钱银矿机挖...

Discuz!ML v.3.X Code Injection Vulnerability Analysis-黑客接单平台

0x1 前语 (Foreword) 原本我今日想学经过剖析下Fastjson反序列化缝隙学习java,还有研讨下php混杂解密和底层hook技能的,可是今日看到在群里看了这篇文章Discuz!ML v...

那些年咱们学过的PHP黑魔法

序 这儿有必要得说一下==和===这俩货的重要性。==是比较运算,它不会去查看条件式的表达式的类型===是恒等,它会查看查表达式的值与类型是否持平NULL,0,”0″,array()运用==和fals...