FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招-黑客接单平台

访客5年前黑客资讯1207
近年来, *** 进犯越来越无孔不入,看似往常的活动在进犯者眼中也成为了潜在的进犯时机,作为这一趋势的最新事例,本文将展现进犯者是怎么经过人们日常的阅读行为来装置AZORult的。AZORult是一类特务软件,能从受害者计算机中盗取很多有价值的数据。 此次举动,进犯者结合了几种技能来拜访用户机器: · 运用PowerShell而不是Internet Explorer来履行终究payload,并绕过了Windows中的AMSI维护机制。 · 经过歹意重定向来辨认方针计算机中的缝隙,然后动态挑选相关技能来获取拜访权限。 · 植入AZORult来搜集受害者数据。 介绍 你所以为的“安全”阅读却或许会在不知情的情况下露出你的个人数据。上一年,nao sec团队初次发现了Fallout缝隙运用东西包,该东西包经过在GitHub上的各种缝隙运用东西来装备自己,感染用户。而最近它们把目光搬运到了一个新的Flash播放器缝隙——CVE-2019-15982上。 缝隙运用东西包(EK)是嵌入歹意或受损网页的组件,运用易受进犯的客户端应用程序在拜访者主机上装置歹意软件。在日本,由于过期的、未打补丁的操作系统和第三方软件的数量相对较多,因而开发东西包一般十分活泼。 自2019年头以来,Fallout缝隙运用东西包一向用于传达GandCrab勒索软件。而最近,它被发现植入了其他类型的勒索软件和如AZORult之类的特务软件。与其它缝隙进犯东西包运用的传统技能比较,Fallout的感染机制适当不同——传统技能一般保留在阅读器的上下文中,而Fallout则运用PowerShell来运转payload。自今年年头以来,Cybereason团队遭受了许多与Fallout有关的感染,咱们将在下文叙述其间一个事例。 Fallout的感染流程 感染进程剖析 上述感染流程称为偷渡式下载(drive-by download)。用户阅读歹意或受感染的网页时,歹意代码经过缝隙运用将歹意软件下载到受害者机器上。这种做法相对简略,用户只需阅读网页就能敞开感染进程,既不需要做任何额定的操作,也不需要经过用户的赞同。 为了抵达这一意图,缝隙运用东西包常常会损坏合法的网站,并经过运用各种web缝隙(有时运用XSS)将其感染,再经过一系列网页重定向后将用户导到东西包的登录页面。登陆页面是终究一个歹意页面,它会触发某个缝隙的运用代码。大多数此类网站都是制造成人内容的网站,由于这些网站很抢手,能为进犯者带来更大化感染。 经过查看PowerShell的父进程iexplore.exe,咱们能够看到受害者在阅读网页时运用的是Internet Explorer。 辨认用户拜访的链接 下图演示了前面说到的重定向进程。 在显现EK登陆页面之前进行的一系列重定向 经过运用WHOIS来查看域名的创立日期记载,咱们能够看到该域名是最近注册的,这点是可疑的。以保管在荷兰的“tracpadsforgame [.] info”的WHOIS记载(从DomainTools中获取)为例: 域名:TRACPADSFORGAME [.] INFO 注册表域ID:D503300000129283219-LRMS 注册商WHOIS服务器:whois.namecheap.com 注册商网址:www.namecheap.com 更新日期:2019-02-04 创立日期:2019-08-08 注册日期到期日:2019-08-08 而在曾经的进犯举动中,已有研究人员留意到过上述域名。在2月下旬,该域出现在了RIG EK和AZORult的配对组合中。 下面是保管在“tracpadsforgame [.] info”上的歹意重定向的代码片段。此链接在感染时运用,进犯者常常轮换链接。此代码段在一系列重定向中的其间一个页面上。 (function(h,o,t,j,a,r){ h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)}; h._hjSettings={hjid:623500,hjsv:5}; a=o.getElementsByTagName('head')[0]; r=o.createElement('script');r.async=1; r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv; a.appendChild(r); })(window,document,'//static.hotjar.com/c/hotjar-','.js?sv='); › Check profit calculator » support » 代码的噪声中躲藏了一个歹意iframe符号。iframe会加载歹意域cantouchthis[.]xyz。 加载的cantouchthis[.]xyz页面包含了更多混杂的JavaScript代码。经过整理代码并提取相关的部分,得到如下片段。 JavaScript代码,阅读器指纹辨认 在代码的结尾,运用了eval函数。 JavaScript代码中的eval函数 eval函数编译并履行JavaScript代码。从历史上看,它既是JavaScript中最强壮的函数,也是被乱用最多的函数。 传递给eval函数的去混杂代码 上面的输出是另一组略微混杂过的代码,这段代码用于履行一系列阅读器查看,以确认受害者是否在运用某些特定的阅读器,假如不是就略过,假如查看经过,代码将动态生成一个额定的歹意iframe,以便在visits()中进一步重定向用户。下一个Base64字符串解码为hxxp://ad3[.]dogfunnyvideos[.]]xyz/mydoggystylewithyourkitty,这是用户被重定向到的当地。相似的进程或许重复发作,直到抵达终究的歹意页面。[1][2]黑客接单网

相关文章

WAP:一款WEB安全检测工具

Web Application Protection(WAP)是用于源代码静态剖析和数据发掘的一个东西,WAP首要检测运用PHP(4.0版别及以上)编写的web应用程序,而且由于它的误报率很低而遭到...

【对立蠕虫】怎么维护网页里的按钮,不被 XSS 主动点击

前语 XSS 主动点按钮有什么损害? 在交际网络里,大多操作都是经过点击按钮建议的。例如宣布留言,假设留言体系有 BUG,那么 XSS 就能主动点击发送按钮,发布带有恶意代码的留言。老友看了中招后,又...

Burpsuit结合SQLMapAPI发生的批量注入插件(X10)

1.1变化: 添加过滤设置 优化显现成果 添加运转提示信息 添加域名正则匹配 整个插件分为三个面板:使命面板、sqlmapapi参数装备面板、过滤条件面板。 使命面板 Server : SQLmap...

VulnHub挑战赛Pipe解题思路

今日我将给我们演示我是怎么处理VulnHub挑战赛这道名为Pipe标题的。 当然CTF玩的便是思路,这篇文章的思路纷歧定是最好的。只是作为抛砖,欢迎我们在文尾下载这道标题来玩! 枚举 PORT    ...

30秒攻破恣意密码保护的PC:深化了解5美元黑客神器PoisonTap

近来,闻名硬件黑客Samy Kamkar运用5美元设备打造的黑客东西PoisonTap,只需30秒,就可以攻破设置有恣意暗码的电脑体系,并完成长时间后门装置。PoisonTap不是暴力破解暗码,而是...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...