JavaScript的注入引出技能欺诈

访客5年前黑客资讯913

0×01 前语
在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中运用它。歹意软件最终将网站拜访者重定向到node.additionsnp[.]top,这个网站存在着可能对拜访者形成要挟的技能圈套。这种歹意软件奇妙的躲藏了自己, *** 管理员很难能辨认它。
0×02 混杂的歹意图画文件
歹意代码嵌入在WordPress中心文件的结尾
wp-includes/js/jquery/ui/datepicker.min.js

攻击者运用onblur函数加载歹意内容,窗口失掉焦点三秒后,它将运用replace函数来解密含糊的payload URL。 这是经过在字符串中随机方位增加0到5的数字来编码的,如下所示:
22c1n4d41.3s27-44a2d11d1t0hi4s3.0t1o2p001
在从字符串中删去0-5之间的一切数字后,咱们看到它从以下方位的URL获取payload:
//cnd.s7-addthis[.]top
歹意软件还会在字符串前增加http和附加#ad.png,然后生成PNG图画文件的URL。
0×03 一个令人信服的假图画
该歹意软件很狡猾,假如你直接去拜访PNG文件,会回来一个404页面。这很可能是攻击者根据拜访者浏览器的 user-agent字符串进行了约束拜访。咱们能够运用curl东西去假造一下,欺诈它正常的进行作业。
我能够拜访假的PNG文件。它乃至包括正确的头信息和戏法字节,以将文件格局标识为PNG图画:

该文件还包括一些二进制代码,它经过浏览器烘托一个实践的图画(它看起来像一个真实的AddThis图标)。 这个额定的过程使得它更难被网站一切者辨认为歹意软件:

躲藏在图画文件中的歹意代码在歹意软件事务中并不是什么新东西 – 咱们现已看到了这些年来不同的技能。在PNG文件的END部分之后增加的歹意代码不会损坏图画。
图画文件内容,带有歹意有效载荷在结尾,由咱们上面说到的脚本解析和履行:
eval(y.responseText.split('###')[1]);
躲藏函数用于将浏览器重定向到URL:
hxxp://node.additionsnp[.]top/?aff=8007001
0×04 重定向到技能欺诈
此页面查看拜访者的IP地址和浏览器,运用下面的脚本将不契合的拜访者回来到上一页面:
window.onload=history.back();
关于搜索引擎的user-agents(例如Googlebot),此页面回来404 Not Found过错。
可是,假如拜访者在启用JavaScript的Windows上运用浏览器,而且运用美国或加拿大IP,则此页面将显现带有典型技能欺诈正告的弹出窗口。这些骗子企图压服受害者,他们的计算机感染了歹意软件,并紧迫发布一些免费的“协助台”号码来处理这个问题。
假如受害者呼叫这些号码,骗子将连接到受害者的计算机,然后自愿铲除过错日志,并删去不存在的歹意软件 – 交换几百美元。
拜访受害者的计算机也能够使骗子装置一些额定的特务软件。 有时,圈套页面乃至可能会恳求您的Windows用户名和暗码(as reported in this MalwareBytes thread),这可能有助于感染受害者的计算机。
0×05 Source and Additional Domains
此歹意软件广告运用坐落伯利兹的IP地址的服务器,特别是在俄罗斯和乌克兰安排注册的80.87.205.233和185.93.185.243。
咱们发现有更多的网域与此歹意软件广告系列相关联:
wine.industrialzz.top
one.industrialzz.top
web.machinerysc.top
sub.contentedy.top
check-work-18799.top
asp.refreshmentnu.top
get.resemblanceao.bid
sip.discoveredzp.bid
0×06 总结
有这么多域用于保管欺诈内容,这似乎是这些唯利可图黑帽子的隶属公司。这个歹意软件被注入到WordPress中心文件,与其他代码混合,并欺诈了解的合法服务,以躲藏其轨道,使其很难被发现。
简略搜索你的网站文件和数据库去发现歹意域不会有任何效果,由于这能够很简单混杂。
为了快速检测您的网站文件的未经授权的更改,您能够设置一个监控服务,将您的文件与已知的杰出状况进行比较。我主张运用WordPress的sucuri-scanner插件,准备好对安全事情采纳举动,能够让您在拜访者遭到这些欺诈行为损伤之前采纳举动。
 

相关文章

一个MongoDB注入进犯事例剖析

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进...

SQL 注入有病,安全专家有何良方?

SQL 注入进犯现状 SQL 注入进犯是一个十分老的进犯办法,因为许多运用程序都存在 SQL 注入缝隙而且 SQL 注入办法与手法变化无常,虽然大型企业一般都花巨资购买多种安全维护体系,可是 SQL...

云、管、端三重失守,大范围挂马进犯剖析

0x00 源起 从3月5日开端,腾讯反病毒实验室监控到很多闻名软件客户端存在开释下载器病毒的反常数据,预示着或许存在经过挂马方法大规模进犯闻名软件客户端的行为。电脑管家紧迫对相关数据进行剖析排查,终究...

极客必知:iPhone备份番外篇-黑客接单平台

假如你长时刻混迹于暗码破解的第一线,那么就十分清楚破解相同内容的不同文件格局对破解的速度的影响是十分大的。例如,破解维护RAR文档暗码所需的时刻是破解具有相同内容的ZIP文档暗码的十倍,而破解保存在O...

大论帝国cms的安全性

帝国cms服务器网站目录安全设置经历内容仅供参考,假如您在修正具体问题时有疑问主张能够在文章下面具体咨询,体系114网将极力供给协助。一起假如你有好的经历,欢迎投稿共享给广阔网友。   1、目录权限...

浏览器进犯结构BeEF Part 2:初始化操控

前语 在上一章,笔者现已介绍了BeEF结构。在这一章,笔者将介绍进犯阅读器技能的第一步:初始操控。 阅读器进犯办法流程 进犯阅读器一般分为几个阶段,看下图: 整个进程分为三个过程,第一步是初始化操控,...