色情网站的光棍节“福利”:加密式挂马玩转流氓推广

news/2024/5/20 13:54:38/文章来源:https://blog.csdn.net/weixin_30378623/article/details/98115734

结语:
攻击者对相关加密算法比较了解,选用了较为少见的Rabbit对称加密算法;攻击者具备一定的前端开发经验,代码容错性强,兼容性高了;后台不再是静态文件,而采用了动态生成内容,生成的网址也是一次性的;所有的js代码均经过了混淆变量的操作。
攻击者逐步开始学习国外流行Exploitkit的做法,动态生成攻击页面,并对漏洞利用代码加密,防止网关过滤和流量包重放分析,加大了分析难度,也有助于保密攻击代码。
对于普通用户建议应该尽量避免使用外挂辅助、避免点击伪装色情网站的恶意广告、开启安全软件进行防护。

 

 

https://bbs.safewiki.org/thread-141-1-1.html

 

 

 

 

最近,360安全中心监测到一起网站弹窗广告挂马事件,弹出的网络广告出现挂马,广告内容以同城交友等伪装色情诱惑信息为主,通过对整个挂马攻击的过程分析发现该挂马脚本以及攻击负载(Payload)在通过中招者网络时进行加密,并在最后阶段通过进行解密执行。攻击负载甚至还利用regsrv32实用程序执行一个.sct文件来绕过AppLocker的脚本规则。
下面就对该挂马木马进行简单分析:

通过监控追踪发现主要来源于外挂以及色情网站的自动弹窗广告,用户使用此类外挂自动弹出同城交友广告或浏览某些色情网站就可能触发带漏洞攻击的页面,如果此时受害者的机器没有打相应补丁的话,就会触发相应漏洞,开始下载木马并执行:

<ignore_js_op>



<ignore_js_op>
该页面客户嵌入的js脚本过程如下:

 

<ignore_js_op>
挂马代码加密过程简图:

 

<ignore_js_op>
第一个页面http://174.*.96.42/index.php?id=011:


主要功能:
每次服务器都会生成一个随机的validate值放入表单中,这个值每次刷新得到的结果都不一样,通过这个值作为浏览器的会话标记。
此外,攻击者使用IE官方的HTML条件注释来进行浏览器版本判断,这种判断对于常见的前端设计是有效的,但是对于浏览器漏洞利用却是错误的,因为不同浏览器都会开启不同程度的兼容模式,导致错误的兼容性设置结果,所以不如直接判断浏览器版本好。
根据浏览器的上述的结果,构造最终需要提交的表单数据,并进行GET提交

<ignore_js_op>

 

<ignore_js_op>

 

第二个页面:


GET提交的地址http://174.*.*.42/p/servlet?token=&id=49457&validate=XXXXXXXXXX
参数中有servlet,故猜测有可能后台是java。
这个请求会被302重定向到另外一个页面:
http://174.*.*.43/rt/ab06add394fb469b6510973131acb870.html?id=49457
这个页面会根据ID返回Rabbit或者RC4的加密后的Load代码,页面载入了额外的两个js库文件(encrypt.min.js、tinyjs.min.js),提供相关的对称和非对称加密算法。

<ignore_js_op>
解密得到的结果:


代码中会预制一个RSA公钥,然后使用随机数生成函数来生成一段字符串作为后续的对称加密密钥,并将该数据POST到服务器,此外还会动态生成一个字符串,两者拼接后作为后续通讯加密的密钥。POST请求会从服务端返回这个密钥加密的漏洞利用代码。此时会根据接收到的数据选项,选择使用RC4还是Rabbit算法进行解密并执行。


<ignore_js_op>

 

漏洞利用:最终解密执行的漏洞利用代码可以很明显看出是CVE-2016-0189。



漏洞利用成功后,会利用regsvr32调用sct文件执行对应脚本。
(Regsvr32是Windows命令行实用工具用于注册动态链接库文件,向系统注册控件或者卸载控件的命令,以命令行方式运行。国外网友Casey Smith@subTee发现通过调用regsrv32实用程序执行一条命令或者.sct文件有可能绕过AppLocker的脚本规则。由于该实用程序是具有微软官方签名的所以好处自不用多说了,并且支持TLS加密,遵循重定向方式,且不会在磁盘上留下痕迹。鉴于这么多优点,挂马者自然不会错过)

<ignore_js_op>
 

 

regsrv32命令行参数选项:

 

/s 静默执行


/n 指定不调用DllRegisterServer,此选项必须与/i共同使用


/i 调用DllInstall将它传递到可选的[cmdline],在与 /u 共同使用时,它调用DllUnstall





Sct文件:
文件中包含了经过base64编码后的恶意dll文件,利用ActiveXObject写入到本地文件,
在使用脚本操作二进制文件时,常常会因为不可见字符报错,所以挂马者通常会选择先对二进制文件作base64编码再操作,最后通过解码还原出二进制文件;

<ignore_js_op>



以下是测试将sct文件中的Base64部分转换成dll文件的js脚本:




然后会通过regsvr32加特定的参数执行:参数中包含lua脚本的下载链接。




<ignore_js_op>

 

在config.lua文件中其判断了是否为网吧环境,若是网吧环境则只安装小黑记事本(xiaohei.lua)和abc看图(abc.lua);否则安装如下图所示多款软件。



<ignore_js_op>



<ignore_js_op>

 

以duba.lua为例其中的lua脚本内容如下,主要判断未安装推广软件的环境下进行下载安装:

 

<ignore_js_op>

 

最终普通中招用户机器上被推广安装上10款推广软件:



<ignore_js_op>

 

根据监测及同源分析,该木马在早期的版本中还加入了“隐魂”木马,不过在近期传播的样本中并没有发现“隐魂”木马。

 

[360安全中心在8月份截获的感染MBR(磁盘主引导记录)的“隐魂”木马]

 

http://www.freebuf.com/articles/web/143912.html史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱

 

http://www.freebuf.com/articles/system/144792.html“隐魂”木马篡改主页分析:史上反侦察力最强木马的犯罪素描



360安全卫士已经可以有效拦截此类网站挂马:



<ignore_js_op>
360安全卫士拦截木马利用regsvr32 注册sct木马:



<ignore_js_op>
<ignore_js_op>
<ignore_js_op>


结语:
攻击者对相关加密算法比较了解,选用了较为少见的Rabbit对称加密算法;攻击者具备一定的前端开发经验,代码容错性强,兼容性高了;后台不再是静态文件,而采用了动态生成内容,生成的网址也是一次性的;所有的js代码均经过了混淆变量的操作。
攻击者逐步开始学习国外流行Exploitkit的做法,动态生成攻击页面,并对漏洞利用代码加密,防止网关过滤和流量包重放分析,加大了分析难度,也有助于保密攻击代码。
对于普通用户建议应该尽量避免使用外挂辅助、避免点击伪装色情网站的恶意广告、开启安全软件进行防护。

转载于:https://www.cnblogs.com/beiank/p/8875760.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_850849.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

docker搭建网站详细

远程连接centos7 这里我用的是xshell连接centos7 下载docker 这里我用的是阿里的Docker CE 镜像源站 这里我用的是centos7搭建的,如果是ubuntu的可以进上面那个网站上看 step 1: 安装必要的一些系统工具 sudo yum install -y yum-utils device-mapper-persistent-data lv…

GoDaddy网站程序根目录 网站文件上传到虚拟主机哪个目录

用的linux虚拟主机&#xff0c;网站根目录为public_html&#xff0c;(window主机的目录为httpdocs)我们需要把本地做好的网站上传到此目录下 cPanel控制面板 - 文件管理器 - public_html 转载于:https://www.cnblogs.com/bubuchu/p/10216970.html

论文网站及使用方法(ResearchGate、Sci-Hub等)

文章目录1 浏览器准备1.1 Microsoft Edge1.2 Google Chrome2论文网站2.1 ResearchGate2.2 SCI-HUB2.3 谷歌学术2.4谷粉学术3.数据网站3.1镝数聚3.2国泰安数据库1 浏览器准备 ✨ 这两个浏览器不是必需的&#xff0c;只是这两个浏览器适配大多数的网站&#xff0c;其中chrome已成…

大型网站技术架构:大型网站架构演化

这是《大型网站技术架构》的系列读书记录。 一&#xff0c;大型网站软件系统的特点 1&#xff0c;高并发&#xff0c; 大流量。 每秒7亿次请求&#xff0c;阿里新一代数据库如何支撑&#xff1f; PV&#xff08;Page View&#xff09;访问量&#xff0c;即页面浏览量或点击量…

vs2010里面 新建网站里面的 asp.net网站 和 新建项目里面的 asp.net Web应用程序 的区别(上)

http://www.cnblogs.com/iceicebaby/archive/2012/02/21/2361558.html 一&#xff1a;先来看看 新建网站 里面的 ASP.NET 网站的建立过程 我们采用 3层架构 如果我们想把整个项目放到 D:\web网站建设 这个文件夹来&#xff0c;那么我们建立Web层的时候&#xff0c;Web层的地…

vs2010里面 新建网站里面的 asp.net网站 和 新建项目里面的 asp.net Web应用程序 的区别 (下)

地址&#xff1a;http://www.cnblogs.com/iceicebaby/archive/2012/02/21/2361686.html 二&#xff1a;下面是 通过 新建项目 来创建 ASP.NET web 应用程序 下面我们创建 数据库DAL层 和 实体类层 Model 他会自动生成 DAL 文件夹 我们继续 Model 层。方法同上&#xff0c;就不…

部署网站出错,定义了重复的“entityFramework”节点

网站在本地运行正常&#xff0c;部署到服务器&#xff0c;访问出现以下 “entityFramework”节点只定义了一个&#xff0c;但它认为是有多个&#xff0c;最终把该节点屏蔽后网站才能正常运行。没弄明白原理。。。

说说大型高并发高负载网站的系统架构

转载请保留出处&#xff1a;俊麟 Michael’s blog (http://www.toplee.com/blog/?p71) Trackback Url : http://www.toplee.com/blog/wp-trackback.php?p71 我在CERNET做过拨号接入平台的搭建&#xff0c;而后在Yahoo&3721从事过搜索引擎前端开发&#xff0c;又在MOP处理…

MySQL在大型网站的应用架构演变

MySQL在大型网站的应用架构演变 http://www.tuicool.com/articles/VZF3aiF 【编者按】作为最流行的开源数据库&#xff0c;MySQL被广泛应用在Web应用程序以及其它中小型项目上。然而不可忽视的是&#xff0c;在许多大型IT公司中&#xff0c;MySQL在高度优化和定制化后&#x…

MySQL 在大型网站的应用架构演变

写在最前: 本文主要描述在网站的不同的并发访问量级下&#xff0c;Mysql架构的演变 可扩展性 架构的可扩展性往往和并发是息息相关&#xff0c;没有并发的增长&#xff0c;也就没有必要做高可扩展性的架构&#xff0c;这里对可扩展性进行简单介绍一下&#xff0c;常用的扩展手段…

Android开发中混淆后Gson序列化、反序列化的那些坑,网站开发前后端分离

为什么呢? 因为反序列化创建对象本质还是利用反射, 会根据 json 字符串的 key 作为属性名称, value 则对应属性值. 如何解决 将序列化和反序列化的类排除混淆 使用 SerializedName 注解字段 SerializedName(parameter) 通过注解属性实现了 序列化的结果中, 指定该属性 ke…

Hexo+Coding搭建自己的博客网站系列1-本地环境部署

前言 我的博客&#xff1a;https://fitz1318.top/ 最近我终于实现了自己很久之前关于搭建自己专属的博客网站的目标&#xff0c;现在把搭建期间的过程和走过的坑记录下来&#xff0c;如果你对搭建自己的网站有兴趣&#xff0c;不妨可以参考一下我的文章。 首先我说下自己的版本…

Hexo+Coding搭建自己的博客网站系列2-部署博客到Coding上

前言 欢迎浏览我的网站https://fitz1318.top/ 最初&#xff0c;我是选择部署到Github上的&#xff0c;但是最后在弄百度收录时出现了问题&#xff0c;Github Pages屏蔽了百度爬虫&#xff0c;这样子你的博客就没办法被百度收录了。 注册并新建仓库 Coding的网址 &#xff0c…

Hexo+Coding搭建自己的博客网站系列3-详述站点全局配置文件

Hexo 目录如下图 欢迎浏览我的博客&#xff1a;https://fitz1318.top/ 这是Blog文件的目录。从上到下依次解释 node_modules:hexo整个项目的环境依赖&#xff0c;hexo初始化时自动生成的。public:存放的是整个项目的页面&#xff0c;样式&#xff0c;及逻辑代码。scaffolds:s…

【教程】Hexo+Coding搭建自己的博客网站系列5-Next6.7版本主题深度美化

在我进行主题优化的时候&#xff0c;参考了网上很多文章&#xff0c;但是随着Next版本的变迁&#xff0c;越来越多个性化设置已经被集成到Next中。所以我写了这篇关于Next6.7版本主题优化的方案。有时间和精力的话&#xff0c;这篇文章也会随着Next版本变迁持续更新.欢迎浏览我…

前端开发值得收藏的网站

工作空闲时间&#xff0c;作为前端开发人员&#xff0c;还是希望利用好这段宝贵的时间多学习一些前端资源&#xff0c;了解当前前端知识体系&#xff0c;从整体上对当前行业有一个由浅入深的了解和掌握。后续还会慢慢更新好用的前端相关网站&#xff0c;加油&#xff01; 1.Co…

服务器电脑无限重启,win10电脑蓝屏无限重启_网站服务器运行维护

win10电脑锁屏时间设置_网站服务器运行维护win10电脑锁屏时间设置方法是&#xff1a;1、首先点击【windows】&#xff0c;点击【设置】&#xff1b;2、然后点击【系统】选项&#xff0c;选择【电源和睡眠】选项&#xff1b;3、最后设置锁屏时间即可。第一步&#xff1a;进入Win…

设计响应式网站-Bootstrap(1)

1.Bootstra介绍 2011年&#xff0c;twitter的“一小撮”工程师为了提高他们内部的分析和管理能力&#xff0c;用业余时间为他们的产品构建了一套易用、优雅、灵活、可扩展的前端工具集--BootStrap。Bootstrap由MARK OTTO和Jacob Thornton所设计和建立&#xff0c;在github上开…

财经资讯网站--某联社参数破解

本文仅供学习&#xff0c;如有侵权或问题联系博主&#xff0c;感谢阅读 目标链接&#xff1a;aHR0cHM6Ly93d3cuY2xzLmNuL2RlcHRoP2lkPTEwMDA 抓包分析&#xff1a; 可以看到加密参数只有一个sign&#xff0c;像这种sign的一搜肯定一堆。所以我拿sv去搜了&#xff0c;看着像m…

源码或学习网站

网站 项目管理网站 开源中国&#xff1a;码云 CSDN: Coding GitHub 阅读 教程 |Android Studio 发布开源项目到JCenter 源码 1&#xff1a;APKBUS:使用MVP模式简单地展示知乎日报主页及内容, Github:AZhiHu 2 高仿知乎日报 3 ZhihuDailyPurify - 知乎日报净化 4 菜…