FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

访客6年前黑客资讯1240
近年来, *** 进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软件,能从受害者计算机中盗取很多有价值的数据。 此次举动,进犯者结合了几种技能来拜访用户机器: · 运用PowerShell而不是Internet Explorer来履行终究payload,并绕过了Windows中的AMSI维护机制。 · 经过歹意重定向来辨认方针计算机中的缝隙,然后动态挑选相关技能来获取拜访权限。 · 植入AZORult来搜集受害者数据。 介绍 你所以为的“安全”阅读却或许会在不知情的情况下露出你的个人数据。上一年,nao sec团队初次发现了Fallout缝隙运用东西包,该东西包经过在GitHub上的各种缝隙运用东西来装备自己,感染用户。而最近它们把目光搬运到了一个新的Flash播放器缝隙——CVE-2019-15982上。 缝隙运用东西包(EK)是嵌入歹意或受损网页的组件,运用易受进犯的客户端应用程序在拜访者主机上装置歹意软件。在日本,由于过期的、未打补丁的操作系统和第三方软件的数量相对较多,因而开发东西包一般十分活泼。 自2019年头以来,Fallout缝隙运用东西包一向用于传达GandCrab勒索软件。而最近,它被发现植入了其他类型的勒索软件和如AZORult之类的特务软件。与其它缝隙进犯东西包运用的传统技能比较,Fallout的感染机制适当不同——传统技能一般保留在阅读器的上下文中,而Fallout则运用PowerShell来运转payload。自今年年头以来,Cybereason团队遭受了许多与Fallout有关的感染,咱们将在下文叙述其间一个事例。 Fallout的感染流程 感染进程剖析 上述感染流程称为偷渡式下载(drive-by download)。用户阅读歹意或受感染的网页时,歹意代码经过缝隙运用将歹意软件下载到受害者机器上。这种做法相对简略,用户只需阅读网页就能敞开感染进程,既不需要做任何额定的操作,也不需要经过用户的赞同。 为了抵达这一意图,缝隙运用东西包常常会损坏合法的网站,并经过运用各种web缝隙(有时运用XSS)将其感染,再经过一系列网页重定向后将用户导到东西包的登录页面。登陆页面是终究一个歹意页面,它会触发某个缝隙的运用代码。大多数此类网站都是制造成人内容的网站,由于这些网站很抢手,能为进犯者带来更大化感染。 经过查看PowerShell的父进程iexplore.exe,咱们能够看到受害者在阅读网页时运用的是Internet Explorer。 辨认用户拜访的链接 下图演示了前面说到的重定向进程。 在显现EK登陆页面之前进行的一系列重定向 经过运用WHOIS来查看域名的创立日期记载,咱们能够看到该域名是最近注册的,这点是可疑的。以保管在荷兰的“tracpadsforgame [.] info”的WHOIS记载(从DomainTools中获取)为例: 域名:TRACPADSFORGAME [.] INFO 注册表域ID:D503300000129283219-LRMS 注册商WHOIS服务器:whois.namecheap.com 注册商网址:www.namecheap.com 更新日期:2019-02-04 创立日期:2019-08-08 注册日期到期日:2019-08-08 而在曾经的进犯举动中,已有研究人员留意到过上述域名。在2月下旬,该域出现在了RIG EK和AZORult的配对组合中。 下面是保管在“tracpadsforgame [.] info”上的歹意重定向的代码片段。此链接在感染时运用,进犯者常常轮换链接。此代码段在一系列重定向中的其间一个页面上。 (function(h,o,t,j,a,r){ h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)}; h._hjSettings={hjid:623500,hjsv:5}; a=o.getElementsByTagName('head')[0]; r=o.createElement('script');r.async=1; r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv; a.appendChild(r); })(window,document,'//static.hotjar.com/c/hotjar-','.js?sv='); › Check profit calculator » support » 代码的噪声中躲藏了一个歹意iframe符号。iframe会加载歹意域cantouchthis[.]xyz。 加载的cantouchthis[.]xyz页面包含了更多混杂的JavaScript代码。经过整理代码并提取相关的部分,得到如下片段。 JavaScript代码,阅读器指纹辨认 在代码的结尾,运用了eval函数。 JavaScript代码中的eval函数 eval函数编译并履行JavaScript代码。从历史上看,它既是JavaScript中最强壮的函数,也是被乱用最多的函数。 传递给eval函数的去混杂代码 上面的输出是另一组略微混杂过的代码,这段代码用于履行一系列阅读器查看,以确认受害者是否在运用某些特定的阅读器,假如不是就略过,假如查看经过,代码将动态生成一个额定的歹意iframe,以便在visits()中进一步重定向用户。下一个Base64字符串解码为hxxp://ad3[.]dogfunnyvideos[.]]xyz/mydoggystylewithyourkitty,这是用户被重定向到的当地。相似的进程或许重复发作,直到抵达终究的歹意页面。[1][2]黑客接单网

相关文章

怎么全面防护Webshell(上)?

 事实上,互联网上每时每刻都在上演着进犯和防护,本文将会要点的深化剖析一下其间一个非常重要的类型:webshell。 初识webshell 接下来将演示3种黑客是怎么用力浑身解数将webshell上传...

解析NanoCore犯罪软件攻击链-黑客接单平台

网络犯罪分子常常会选用多层的加密或混杂技能来躲避安全产品的检测。对加密器和封装器的运用在当今歹意软件范畴正变得越来越盛行,它们不只能为歹意代码供给所谓的“FUD”(彻底无法检测)功用,而且还能躲藏额定...

恣意用户暗码重置(三):用户混杂

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

使用“进程注入”完成无文件复生 WebShell

上周末,一个好兄弟找我说一个很重要的方针shell丢了,这个shell之前是经过一个S2代码履行的缝隙拿到的,现在缝隙还在,不过web目录悉数不可写,问我有没有办法搞个webshell持续做内网。正好...