JavaScript的注入引出技能欺诈

访客5年前黑客资讯892

0×01 前语
在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中运用它。歹意软件最终将网站拜访者重定向到node.additionsnp[.]top,这个网站存在着可能对拜访者形成要挟的技能圈套。这种歹意软件奇妙的躲藏了自己, *** 管理员很难能辨认它。
0×02 混杂的歹意图画文件
歹意代码嵌入在WordPress中心文件的结尾
wp-includes/js/jquery/ui/datepicker.min.js

攻击者运用onblur函数加载歹意内容,窗口失掉焦点三秒后,它将运用replace函数来解密含糊的payload URL。 这是经过在字符串中随机方位增加0到5的数字来编码的,如下所示:
22c1n4d41.3s27-44a2d11d1t0hi4s3.0t1o2p001
在从字符串中删去0-5之间的一切数字后,咱们看到它从以下方位的URL获取payload:
//cnd.s7-addthis[.]top
歹意软件还会在字符串前增加http和附加#ad.png,然后生成PNG图画文件的URL。
0×03 一个令人信服的假图画
该歹意软件很狡猾,假如你直接去拜访PNG文件,会回来一个404页面。这很可能是攻击者根据拜访者浏览器的 user-agent字符串进行了约束拜访。咱们能够运用curl东西去假造一下,欺诈它正常的进行作业。
我能够拜访假的PNG文件。它乃至包括正确的头信息和戏法字节,以将文件格局标识为PNG图画:

该文件还包括一些二进制代码,它经过浏览器烘托一个实践的图画(它看起来像一个真实的AddThis图标)。 这个额定的过程使得它更难被网站一切者辨认为歹意软件:

躲藏在图画文件中的歹意代码在歹意软件事务中并不是什么新东西 – 咱们现已看到了这些年来不同的技能。在PNG文件的END部分之后增加的歹意代码不会损坏图画。
图画文件内容,带有歹意有效载荷在结尾,由咱们上面说到的脚本解析和履行:
eval(y.responseText.split('###')[1]);
躲藏函数用于将浏览器重定向到URL:
hxxp://node.additionsnp[.]top/?aff=8007001
0×04 重定向到技能欺诈
此页面查看拜访者的IP地址和浏览器,运用下面的脚本将不契合的拜访者回来到上一页面:
window.onload=history.back();
关于搜索引擎的user-agents(例如Googlebot),此页面回来404 Not Found过错。
可是,假如拜访者在启用JavaScript的Windows上运用浏览器,而且运用美国或加拿大IP,则此页面将显现带有典型技能欺诈正告的弹出窗口。这些骗子企图压服受害者,他们的计算机感染了歹意软件,并紧迫发布一些免费的“协助台”号码来处理这个问题。
假如受害者呼叫这些号码,骗子将连接到受害者的计算机,然后自愿铲除过错日志,并删去不存在的歹意软件 – 交换几百美元。
拜访受害者的计算机也能够使骗子装置一些额定的特务软件。 有时,圈套页面乃至可能会恳求您的Windows用户名和暗码(as reported in this MalwareBytes thread),这可能有助于感染受害者的计算机。
0×05 Source and Additional Domains
此歹意软件广告运用坐落伯利兹的IP地址的服务器,特别是在俄罗斯和乌克兰安排注册的80.87.205.233和185.93.185.243。
咱们发现有更多的网域与此歹意软件广告系列相关联:
wine.industrialzz.top
one.industrialzz.top
web.machinerysc.top
sub.contentedy.top
check-work-18799.top
asp.refreshmentnu.top
get.resemblanceao.bid
sip.discoveredzp.bid
0×06 总结
有这么多域用于保管欺诈内容,这似乎是这些唯利可图黑帽子的隶属公司。这个歹意软件被注入到WordPress中心文件,与其他代码混合,并欺诈了解的合法服务,以躲藏其轨道,使其很难被发现。
简略搜索你的网站文件和数据库去发现歹意域不会有任何效果,由于这能够很简单混杂。
为了快速检测您的网站文件的未经授权的更改,您能够设置一个监控服务,将您的文件与已知的杰出状况进行比较。我主张运用WordPress的sucuri-scanner插件,准备好对安全事情采纳举动,能够让您在拜访者遭到这些欺诈行为损伤之前采纳举动。
 

相关文章

安全防备:nginx下git引发的隐私走漏问题

1   安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...

根底事情呼应中的Volatility作业流程

最近,我发现自己需求对完好内存转储进行一些查询。通过一段时间的搜索,我发现了Volatility-Labs的这篇文章,依据其间的辅导办法,我能够很好的来评价内存转储。当然,你或许会有更好、更深度的内存...

运用HTML注入进行信息走漏

本篇文章叙述了我怎么发现一个缝隙运用点,而且能够bypass现有安全机制,使我取得5位数赏金。 一个古怪的HTML注入事例 AndréBaptista和Cache-Money正在研讨一个十分风趣的缝隙...

你还在重视勒索病毒?他人现已转行挖矿

导语:近来,腾讯游戏安全中心捕获一款网吧内传达的歹意软件。原以为是惯例的网吧盗号木马,但详细剖析之后发现并非如此。经证明该歹意软件是现在发现的首款运用Windows SMB缝隙传达,开释虚拟钱银矿机挖...

PHP序列化与反序列化解读

花费了点时刻研讨了下PHP序列化,写在这儿。一是便利自己知识点回忆,二是协助相同有疑问的人,欢迎纠正过错,不喜勿喷. 0×01.确认装备文件 首要体系运用的ubuntu apt-get install...

MySQL怎么避免SQL注入

 假如您经过网页获取用户输入的 数据 并将其刺进一个MySQL数据库,那么就有可能发生SQL注入安全的 问题 。 本章节将为咱们介绍怎么避免SQL注入,并经过脚原本过滤SQL中注入的字符。  所谓SQ...