Sundown进犯套件的晋级

访客5年前黑客资讯903

Exploit Kit职业现在正在发作新的调整,原先许多具有进犯性的缝隙进犯套件或许消失,或许市场份额削减,比方Nuclear EK和AnglerEK这样的职业大鳄几乎在同一时刻消失了,咱们估测这可能与相关的俄罗斯黑客安排被捕有关。
现在 *** 上,被黑客运用最多的是Neutrino,RIG和Sundown,它们被用于勒索软件传达等黑客进犯。
什么是Sundown?
Sundown是近两年才异军突起的缝隙运用套件,填补了Angler和Nuclear这些大鳄的空缺。早在2019年,安全研究人员就现已发现了Sundown,但其时Sundown还并不是很起眼。现在跟着Sundown EK的鼓起,其开发者也对这个套件进行了不断的晋级,以不断满意各种进犯的需求。
但由于Sundown开发时刻较短,还缺少其他大型缝隙运用套件的复杂性,别的在其Sundown的进犯代码中还呈现了许多简略的,易于被检测到进犯标识符,所以Sundown EK也在这些方面进行了许多的晋级。比方研究者发现,近期Sundown现已批量购买了许多到期的域名。
正在进行的晋级
比方,为了进步进犯功率,Sundown的开发人员曾将控制面板和DGA算法部分外包给了一家叫做”YBN(Yugoslavian Business Network)”的安排,一起他们还移植了许多其他套件里边的缝隙运用代码。
Sundown包括了从Angler中移植的CVE-2019-2419代码,RIG的Silverlightexploit CVE-2019-0034,Hacking Team的CVE-2019-5119以及Magnitude 的CVE-2019-4117。
Sundown登陆页会进行简略的阅读器环境检查,不同的环境履行不同的payload,别的Sundown还从前运用了许多Adobe Flash的缝隙。
直接拜访Sundown登陆页会得到一个html页面,里边的数据解密后得到YBN安排的标志:

YBN安排的标志,而不包括歹意代码,只要恳求中包括特定HTTP Referer才干进犯成功。

但由于这些移植过来的套件代码很简单在HTTP标头以及安排标识中被发现,而这些标识又是Sundown URL的用户用于常常阅读的。所以在曩昔几个月,这些移植过来的套件代码现已被Sundown的研制人员删除了。如下图所示,用于清楚辨认YBN的HTTP标头现在现已没了。

原先能够辨认出YBN的版别

现在没有YBN的登陆页版别
此外,假如用户测验阅读登陆页网址,那么他们将会得到“HTTP 404”这样的过错提示。可是,与登陆页有关的其他更重要的晋级正在进行中。以下是几个月前从Sundown看到的原始登陆页面。

这与RIG进犯套件有一些明显的相似之处,包括一切运用根据base64编码的文本块的三个变量。这十分类似于RIG运用's'变量,这些变量也触及检索歹意swf文件。除此之外,咱们还发现了Sundown运用了几种其他类型的混合代码,其间包括许多不同的字符。下面的比方显现了运用ASCII chr()语法来作为混杂形式,这些都是在检查混杂代码时发现的常见技能。

原先的登陆页有许多改变,之一个改变能够在上面这个图中看到。Sundown的研制者现在现已对许多个移植过来的标识符进行了修正,比方,运用's'变量已被替换为随机字符串了。

从上图中,咱们能够看到运用ASCII chr()的字符已被替换成十六进制的了,最近的Sundown登陆页的相关代码中有许多注释。

Sundown现已开始运用Lorem Ipsum的文本。 Lorem Ipsum是一篇常用于排版规划范畴的拉丁文文章,首要的意图为测验文章或文字在不同字型、版型下看起来的作用。基本上,Sundown登陆页面充满了随机的文字谈论,以进一步企图阻止剖析。
回到Sundown登陆页面的解码版别,咱们能够看到与运用页面的URL结构相关的其他几个更改。曾经,Sundown运用的是数字子文件夹(即'/ 12346 /')和具有恰当扩展名的数字文件名(即'/496.swf')。现在较新版别的Sundown对其进行了更改,下图就显现的是歹意Flash文件的其间一个恳求。

语法现已更改为仅运用数字字符串作为查询恳求“/ 7 /”的子文件夹,一些恳求还将包括ID参数,此外,不再包括扩展。现在,咱们还没有发现任何Silverlight缝隙,这表明Sundown现已抛弃了企图运用Silverlight阅读器插件中的缝隙。日前,许多运用Silverlight的东西现已添加了一个根据揭露PoC的Microsoft Edge缝隙。由于在方针网页自身还有另一个PoC存在的缝隙,所以这是Sundown中仅有的阅读器缝隙运用。
Sundown现在好像依然正在运用CVE-2019189,这是Internet Explorer和Windows的 *** cript和VBScript脚本引擎中的长途履行代码缝隙。在咱们对缝隙套件登陆页的剖析中,发现了另一个编码的缝隙运用页面。

[1] [2] [3]  黑客接单网

相关文章

SCP指令注入

我最近正在研讨Java文件传输,碰到了一些风趣的问题。这些问题是我在看到一篇博客中的几个示例代码中发现的。这篇文章描述了用Java履行SCP指令的体系,运用的是盛行的JSch库。当我通读整个代码之后,...

分析NETWIRE网络垂钓举动中对Process Hollowing的运用

无文件进犯是当时较为常见的一种进犯手法,歹意软件经过其payload来躲避检测,而无需在磁盘上编写可履行文件。无文件履行最常见的技能之一是代码注入——进犯者不需要直接履行歹意软件,而是将歹意软件代码注...

如何用虚拟钱银匿名注册域名

以比特币为首的P2P虚拟钱银推翻了人们对钱银的认知,也为网上生意供给了新的途径。近几年来,虚拟钱银付出以其去中心化、匿名性等特色深受欢迎,活泼在各个领域,涵盖了电商、慈悲安排、企业院校等合法组织,当然...

攻破暗盘之拿下吃鸡DNF等游戏垂钓站群

前段时间有个网友给我发了个网址,说找到个专门做垂钓网站的衔接,让我看看,然后就引出了一系列事情。 网址如下:http://mfnyongshihuigui.jiebao8.top 其时也没介意,有天闲...

经过APACHE ACCESS LOG来使用LFI缝隙

本地文件包括(LFI)缝隙,常被入侵者用来提取站点地点服务器上的不同文件内容,如passwd,hosts等。但你有没有想过将它提升到另一个层级?即经过本地文件包括来获取服务器上的浏览器shell(c9...

支撑新处理器架构的Mirai变种呈现

概述 2019年2月底,unit 42研究人员发现了新出现的为新处理器架构编译的Mirai样本。尽管Mirai的源码在2019年就揭露了,可是它的进犯方针是特定的一批处理器架构集。 Unit 42研究...