Sundown进犯套件的晋级

访客6年前黑客资讯941

Exploit Kit职业现在正在发作新的调整,原先许多具有进犯性的缝隙进犯套件或许消失,或许市场份额削减,比方Nuclear EK和AnglerEK这样的职业大鳄几乎在同一时刻消失了,咱们估测这可能与相关的俄罗斯黑客安排被捕有关。
现在 *** 上,被黑客运用最多的是Neutrino,RIG和Sundown,它们被用于勒索软件传达等黑客进犯。
什么是Sundown?
Sundown是近两年才异军突起的缝隙运用套件,填补了Angler和Nuclear这些大鳄的空缺。早在2019年,安全研究人员就现已发现了Sundown,但其时Sundown还并不是很起眼。现在跟着Sundown EK的鼓起,其开发者也对这个套件进行了不断的晋级,以不断满意各种进犯的需求。
但由于Sundown开发时刻较短,还缺少其他大型缝隙运用套件的复杂性,别的在其Sundown的进犯代码中还呈现了许多简略的,易于被检测到进犯标识符,所以Sundown EK也在这些方面进行了许多的晋级。比方研究者发现,近期Sundown现已批量购买了许多到期的域名。
正在进行的晋级
比方,为了进步进犯功率,Sundown的开发人员曾将控制面板和DGA算法部分外包给了一家叫做”YBN(Yugoslavian Business Network)”的安排,一起他们还移植了许多其他套件里边的缝隙运用代码。
Sundown包括了从Angler中移植的CVE-2019-2419代码,RIG的Silverlightexploit CVE-2019-0034,Hacking Team的CVE-2019-5119以及Magnitude 的CVE-2019-4117。
Sundown登陆页会进行简略的阅读器环境检查,不同的环境履行不同的payload,别的Sundown还从前运用了许多Adobe Flash的缝隙。
直接拜访Sundown登陆页会得到一个html页面,里边的数据解密后得到YBN安排的标志:

YBN安排的标志,而不包括歹意代码,只要恳求中包括特定HTTP Referer才干进犯成功。

但由于这些移植过来的套件代码很简单在HTTP标头以及安排标识中被发现,而这些标识又是Sundown URL的用户用于常常阅读的。所以在曩昔几个月,这些移植过来的套件代码现已被Sundown的研制人员删除了。如下图所示,用于清楚辨认YBN的HTTP标头现在现已没了。

原先能够辨认出YBN的版别

现在没有YBN的登陆页版别
此外,假如用户测验阅读登陆页网址,那么他们将会得到“HTTP 404”这样的过错提示。可是,与登陆页有关的其他更重要的晋级正在进行中。以下是几个月前从Sundown看到的原始登陆页面。

这与RIG进犯套件有一些明显的相似之处,包括一切运用根据base64编码的文本块的三个变量。这十分类似于RIG运用's'变量,这些变量也触及检索歹意swf文件。除此之外,咱们还发现了Sundown运用了几种其他类型的混合代码,其间包括许多不同的字符。下面的比方显现了运用ASCII chr()语法来作为混杂形式,这些都是在检查混杂代码时发现的常见技能。

原先的登陆页有许多改变,之一个改变能够在上面这个图中看到。Sundown的研制者现在现已对许多个移植过来的标识符进行了修正,比方,运用's'变量已被替换为随机字符串了。

从上图中,咱们能够看到运用ASCII chr()的字符已被替换成十六进制的了,最近的Sundown登陆页的相关代码中有许多注释。

Sundown现已开始运用Lorem Ipsum的文本。 Lorem Ipsum是一篇常用于排版规划范畴的拉丁文文章,首要的意图为测验文章或文字在不同字型、版型下看起来的作用。基本上,Sundown登陆页面充满了随机的文字谈论,以进一步企图阻止剖析。
回到Sundown登陆页面的解码版别,咱们能够看到与运用页面的URL结构相关的其他几个更改。曾经,Sundown运用的是数字子文件夹(即'/ 12346 /')和具有恰当扩展名的数字文件名(即'/496.swf')。现在较新版别的Sundown对其进行了更改,下图就显现的是歹意Flash文件的其间一个恳求。

语法现已更改为仅运用数字字符串作为查询恳求“/ 7 /”的子文件夹,一些恳求还将包括ID参数,此外,不再包括扩展。现在,咱们还没有发现任何Silverlight缝隙,这表明Sundown现已抛弃了企图运用Silverlight阅读器插件中的缝隙。日前,许多运用Silverlight的东西现已添加了一个根据揭露PoC的Microsoft Edge缝隙。由于在方针网页自身还有另一个PoC存在的缝隙,所以这是Sundown中仅有的阅读器缝隙运用。
Sundown现在好像依然正在运用CVE-2019189,这是Internet Explorer和Windows的 *** cript和VBScript脚本引擎中的长途履行代码缝隙。在咱们对缝隙套件登陆页的剖析中,发现了另一个编码的缝隙运用页面。

[1] [2] [3]  黑客接单网

相关文章

怎么经过乱用SSLTLS绕过Web应用程序防火墙

介绍 近些年来,Web安全现已逐步变成了IT安全范畴里十分重要的一个部分。Web运用的优势就在于开发人员能够在较短的时间内集成各种要害服务,并且保护难度也比传统的桌面端运用程序要低许多。除了规划新的...

网易云音乐PC客户端加密API逆向解析

1、前语 网上现已有许多的web端接口解析的办法了,可是对客户端的接口解析基本上找不到什么材料,本文首要剖析网易云音乐PC客户端的API接口交互方法。 经过内部的署理设置,运用fiddler作为署理东...

新式鼠标光标绑架进犯将答应进犯者绑架GoogleChrome会话

近期,研究人员发现了一种新式的技能支持欺诈技能,进犯者能够使用这种技能来绑架Google Chrome用户的阅读会话。 想必我们对技能支持欺诈不会感到生疏,微软Windows的技能支持站点便是许多进犯...

某入群题之指令履行字符约束绕过(WEB100)

某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...

经过APACHE ACCESS LOG来使用LFI缝隙

本地文件包括(LFI)缝隙,常被入侵者用来提取站点地点服务器上的不同文件内容,如passwd,hosts等。但你有没有想过将它提升到另一个层级?即经过本地文件包括来获取服务器上的浏览器shell(c9...

运用Burp的intruder功用测验有csrf维护的应用程序

许多Web运用会有避免跨站恳求假造的战略,比方经过request恳求传一个当时页面有用或许当时会话有用的参数(假如他们没有,那就很值得研讨)。这些参数用来证明这个恳求是从预订用户宣布的,而不是进犯者那...