FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

访客5年前黑客资讯1154
近年来, *** 进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软件,能从受害者计算机中盗取很多有价值的数据。 此次举动,进犯者结合了几种技能来拜访用户机器: · 运用PowerShell而不是Internet Explorer来履行终究payload,并绕过了Windows中的AMSI维护机制。 · 经过歹意重定向来辨认方针计算机中的缝隙,然后动态挑选相关技能来获取拜访权限。 · 植入AZORult来搜集受害者数据。 介绍 你所以为的“安全”阅读却或许会在不知情的情况下露出你的个人数据。上一年,nao sec团队初次发现了Fallout缝隙运用东西包,该东西包经过在GitHub上的各种缝隙运用东西来装备自己,感染用户。而最近它们把目光搬运到了一个新的Flash播放器缝隙——CVE-2019-15982上。 缝隙运用东西包(EK)是嵌入歹意或受损网页的组件,运用易受进犯的客户端应用程序在拜访者主机上装置歹意软件。在日本,由于过期的、未打补丁的操作系统和第三方软件的数量相对较多,因而开发东西包一般十分活泼。 自2019年头以来,Fallout缝隙运用东西包一向用于传达GandCrab勒索软件。而最近,它被发现植入了其他类型的勒索软件和如AZORult之类的特务软件。与其它缝隙进犯东西包运用的传统技能比较,Fallout的感染机制适当不同——传统技能一般保留在阅读器的上下文中,而Fallout则运用PowerShell来运转payload。自今年年头以来,Cybereason团队遭受了许多与Fallout有关的感染,咱们将在下文叙述其间一个事例。 Fallout的感染流程 感染进程剖析 上述感染流程称为偷渡式下载(drive-by download)。用户阅读歹意或受感染的网页时,歹意代码经过缝隙运用将歹意软件下载到受害者机器上。这种做法相对简略,用户只需阅读网页就能敞开感染进程,既不需要做任何额定的操作,也不需要经过用户的赞同。 为了抵达这一意图,缝隙运用东西包常常会损坏合法的网站,并经过运用各种web缝隙(有时运用XSS)将其感染,再经过一系列网页重定向后将用户导到东西包的登录页面。登陆页面是终究一个歹意页面,它会触发某个缝隙的运用代码。大多数此类网站都是制造成人内容的网站,由于这些网站很抢手,能为进犯者带来更大化感染。 经过查看PowerShell的父进程iexplore.exe,咱们能够看到受害者在阅读网页时运用的是Internet Explorer。 辨认用户拜访的链接 下图演示了前面说到的重定向进程。 在显现EK登陆页面之前进行的一系列重定向 经过运用WHOIS来查看域名的创立日期记载,咱们能够看到该域名是最近注册的,这点是可疑的。以保管在荷兰的“tracpadsforgame [.] info”的WHOIS记载(从DomainTools中获取)为例: 域名:TRACPADSFORGAME [.] INFO 注册表域ID:D503300000129283219-LRMS 注册商WHOIS服务器:whois.namecheap.com 注册商网址:www.namecheap.com 更新日期:2019-02-04 创立日期:2019-08-08 注册日期到期日:2019-08-08 而在曾经的进犯举动中,已有研究人员留意到过上述域名。在2月下旬,该域出现在了RIG EK和AZORult的配对组合中。 下面是保管在“tracpadsforgame [.] info”上的歹意重定向的代码片段。此链接在感染时运用,进犯者常常轮换链接。此代码段在一系列重定向中的其间一个页面上。 (function(h,o,t,j,a,r){ h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)}; h._hjSettings={hjid:623500,hjsv:5}; a=o.getElementsByTagName('head')[0]; r=o.createElement('script');r.async=1; r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv; a.appendChild(r); })(window,document,'//static.hotjar.com/c/hotjar-','.js?sv='); › Check profit calculator » support » 代码的噪声中躲藏了一个歹意iframe符号。iframe会加载歹意域cantouchthis[.]xyz。 加载的cantouchthis[.]xyz页面包含了更多混杂的JavaScript代码。经过整理代码并提取相关的部分,得到如下片段。 JavaScript代码,阅读器指纹辨认 在代码的结尾,运用了eval函数。 JavaScript代码中的eval函数 eval函数编译并履行JavaScript代码。从历史上看,它既是JavaScript中最强壮的函数,也是被乱用最多的函数。 传递给eval函数的去混杂代码 上面的输出是另一组略微混杂过的代码,这段代码用于履行一系列阅读器查看,以确认受害者是否在运用某些特定的阅读器,假如不是就略过,假如查看经过,代码将动态生成一个额定的歹意iframe,以便在visits()中进一步重定向用户。下一个Base64字符串解码为hxxp://ad3[.]dogfunnyvideos[.]]xyz/mydoggystylewithyourkitty,这是用户被重定向到的当地。相似的进程或许重复发作,直到抵达终究的歹意页面。[1][2]黑客接单网

相关文章

查开宾馆记录:黑客接单网内幕曝光

“我真的可以查一下,但它不完整,”“我确实找到了,我看到几个人叫我的名字”。 在这篇帖子下,许多用户声称通过实际测量找到了关于自己或朋友的信息,并声称数据库不完整。 记者昨天登录该网站,利用自己和...

色情广告挂马剖析:记一次挂马与挖矿之间的“密切触摸”

1. 布景: 近来,腾讯安全反病毒实验室发现,有一类木马经过网页广告挂马的方法大规划传达。广告内容为色情链接,诱导用户点击。链接中嵌入了一段触发IE缝隙的JS脚本,假如用户电脑的IE浏览器没有及时打好...

针对HTTP的躲藏攻击面剖析(中)

为了增强用户体会度,现代Web网站架构中都包含了各式各样的“躲藏体系”,这些体系不只能够给用户供给各种额定的服务,并且还能够协助管理员提取网站各方面的剖析数据。可是,这些躲藏体系相同也是近些年里常常被...

分析NETWIRE网络垂钓举动中对Process Hollowing的运用

无文件进犯是当时较为常见的一种进犯手法,歹意软件经过其payload来躲避检测,而无需在磁盘上编写可履行文件。无文件履行最常见的技能之一是代码注入——进犯者不需要直接履行歹意软件,而是将歹意软件代码注...

SP eric靶机通关攻略-黑客接单平台

咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag...

网站被挂木马与777权限的微妙

 某天VIP大讲堂微信群里的一位同学说网站被人挂马了,查了半响也查不到原因。艺龙SEO负责人刘明问了一句“是不是技能把linux体系里网站的中心目录设置777文件权限了”,同学查后发现不出所料。那么,...