雷軍宣布:小米SU7本月預(yù)計(jì)交付超2萬(wàn)臺(tái)小米SU7 Ultra極速測(cè)試成績(jī)出爐:三電機(jī)加持狂飆359.71km/h周鴻祎稱(chēng)想成功先會(huì)吹牛 否則可能連機(jī)會(huì)都拿不到余承東確認(rèn):華為Mate 70將在11月26日發(fā)布極兔速遞在中國(guó)與東南亞市場(chǎng)雙11期間包裹量顯著增長(zhǎng)騰訊的AI困局蝸牛游戲2024年第三季度凈收入同比增長(zhǎng)150%康佳真鏡Mini AI-LED R8s發(fā)布,引領(lǐng)千級(jí)分區(qū)電視普及新趨勢(shì)綠色護(hù)眼!維信諾具備最全、最領(lǐng)先調(diào)光方案,引領(lǐng)健康視覺(jué)新時(shí)代雙11七年“會(huì)戰(zhàn)”,小牛云跨越山海數(shù)字業(yè)務(wù)利潤(rùn)暴跌46% 西門(mén)子全球裁員高達(dá)5000人雙11完美收官,阿里媽媽攜手百萬(wàn)商家共創(chuàng)輝煌!機(jī)構(gòu):Q3小米以19%份額領(lǐng)跑印度尼西亞智能手機(jī)市場(chǎng)AI手機(jī)的市場(chǎng)表現(xiàn)如何?分析報(bào)告來(lái)了凌華智能工業(yè)級(jí)迷你計(jì)算機(jī)與全機(jī)IP69K防水觸控計(jì)算機(jī)榮獲臺(tái)灣省臺(tái)灣精品獎(jiǎng)2025年電視供應(yīng)鏈(面板篇):大陸系份額進(jìn)一步提升,面板價(jià)格穩(wěn)定性增強(qiáng)當(dāng)代年輕人,正從百吋大電視收獲情緒價(jià)值米哈游也有瓶頸,蔡浩宇如何解題?中國(guó)移動(dòng)2.6GHz廣電專(zhuān)用核心網(wǎng)設(shè)備集采:中興、華為中標(biāo)摩爾線程沖刺上市!三大國(guó)產(chǎn)GPU廠商排隊(duì) 估值都是上百億元
  • 首頁(yè) > 延展閱讀 > 2016歸檔

    漏洞工具包利用廣告位掛馬針對(duì)國(guó)內(nèi)用戶傳播Cerber4.0勒索軟件

    2016年10月24日 16:18:06   來(lái)源:飛象網(wǎng)

       概述

      十月初以來(lái),360安全團(tuán)隊(duì)監(jiān)測(cè)到一個(gè)通過(guò)網(wǎng)站廣告利用漏洞攻擊包散布Ceber系列勒索軟件的掛馬行為,其技術(shù)手段高超,漏洞觸發(fā)率高,缺乏專(zhuān)業(yè)安全軟件保護(hù)的網(wǎng)友極易中招。此次掛馬也是360QEX團(tuán)隊(duì)第二次檢測(cè)到國(guó)內(nèi)大范圍利用漏洞攻擊包進(jìn)行掛馬的行為,相比之前我們檢測(cè)到NeutrinoEK掛馬行為[1],又有著新的特點(diǎn),本文將著重分析其利用漏洞掛馬手段。

      二、掛馬分析

      這次掛馬主要是依靠在線廣告來(lái)進(jìn)行傳播,當(dāng)你瀏覽部分網(wǎng)站的時(shí)候,一旦觸發(fā)點(diǎn)擊頁(yè)面事件,便會(huì)彈出一個(gè)廣告頁(yè)面,其中一個(gè)廣告頁(yè)面便會(huì)跳轉(zhuǎn)到這個(gè)攻擊包的Gate跳轉(zhuǎn)頁(yè)面hxxp://takenloop.biz,隨后加載攻擊代碼,其攻擊流程圖如圖1所示。

    UEditor_snapScreen_tmp.jpg

      圖1 攻擊流程

      Gate跳轉(zhuǎn)頁(yè)面的主要功能是根據(jù)IP、瀏覽器User-agent過(guò)濾請(qǐng)求,例如使用美國(guó)IP代理訪問(wèn)該頁(yè)面,則返回的完全是一個(gè)正常的頁(yè)面,但是如果直接使用國(guó)內(nèi)IP訪問(wèn),則會(huì)重定向至掛馬頁(yè)面,甚至有段時(shí)間內(nèi),對(duì)于IE瀏覽器直接跳轉(zhuǎn)到一個(gè)無(wú)法訪問(wèn)的統(tǒng)計(jì)頁(yè)面。

      接下來(lái)的Index.html頁(yè)面開(kāi)始引入攻擊代碼,其同時(shí)含有一段VBScript和Javascript代碼,這兩部分代碼均被混淆過(guò)。其中Javascript代碼功能較為簡(jiǎn)單,主要功能是采用兼容方式去加載aa.swf;而VBScript代碼則是基于CVE-2016-0189的POC修改而來(lái),并下載執(zhí)行exe。CVE-2016-0189漏洞是近期非常流行的IE漏洞,該漏洞利用簡(jiǎn)單影響范圍廣,目前已經(jīng)普遍的被各個(gè)攻擊包用于替換CVE-2014-6332漏洞[2]。

    UEditor_snapScreen_tmp.jpg

      圖2 VBScript下載代碼

    UEditor_snapScreen_tmp.jpg

      圖3 CVE-2016-0189利用代碼

      隨后訪問(wèn)的aa.swf文件會(huì)針對(duì)用戶本地不同的Flash版本(包含在HTTP Header中的x-flash-version字段中)返回不同的文件版本,如果不帶版本號(hào),則返回一個(gè)加載ab.swf的Flash。

      表1 不同版本獲取的Flash文件

    UEditor_snapScreen_tmp.jpg

      首先看下樣本f84b34835f957a7c5677712804c02bb3的代碼,整體代碼比較簡(jiǎn)單,其功能是在服務(wù)器沒(méi)有獲得Flash版本信息的情況下,獲取Flash版本信息作為拼接到ab.swf后面,形如hxxp://202.168.154.205/ab.swf?win 22,0,0,209,然后加載該文件。該Flash代碼中最明顯的特征是采用了針對(duì)字母和數(shù)字的凱撒密碼來(lái)對(duì)字符串進(jìn)行加密解密,凱撒密碼是最基礎(chǔ)的加解密算法,但是在攻擊包中很少利用,這也是該攻擊包的一個(gè)特征。

    UEditor_snapScreen_tmp.jpg

      圖4 加載Flash代碼

      余下的各個(gè)漏洞Flash,采用了DComSoft SWF Protector和secureSWF的加密,加大了分析難度,DComSoft SWF Protector會(huì)把原始的Flash文件加密分散到多個(gè)BinaryData中;而secureSWF則會(huì)提取所有的字符串常量加密保存在BinaryData中并混淆代碼流程,導(dǎo)致難以直接反編譯分析。通過(guò)對(duì)這些Flash文件的解碼,可以確認(rèn)表1中所示的各個(gè)漏洞。這些掛馬漏洞,與我們之前分析的NeutrinoEK所使用的漏洞一致,請(qǐng)具體參考[1]。

      對(duì)于ab.swf文件,如果是通過(guò)hxxp://202.168.154.205/ab.swf?win 22,0,0,209訪問(wèn)實(shí)際返回的是404錯(cuò)誤,懷疑可能其后臺(tái)處理代碼邏輯存在問(wèn)題(理想情況下應(yīng)該返回類(lèi)似aa.swf的不同F(xiàn)lash攻擊代碼),但是如果不帶參數(shù)的直接訪問(wèn)網(wǎng)址hxxp://202.168.154.205/ab.swf,則返回的是文件e64501e845c57e87d69e17921068621b,與某個(gè)版本的aa.swf文件一致。

    UEditor_snapScreen_tmp.jpg

      圖5 漏洞觸發(fā)執(zhí)行流程

      漏洞觸發(fā)后,會(huì)調(diào)用powershell和VBScript腳本下載執(zhí)行勒索軟件。加密的后綴是隨機(jī)的字符,隨后用戶桌面背景會(huì)換成相關(guān)提示,并彈出一個(gè)對(duì)話框,可見(jiàn)這個(gè)勒索軟件是cerber4 [3]。這個(gè)對(duì)話框會(huì)自動(dòng)根據(jù)當(dāng)前系統(tǒng)語(yǔ)言,返回對(duì)應(yīng)的版本翻譯內(nèi)容,而且其中文提示還非常本地化,很溫馨的說(shuō)如果不會(huì)安裝使用Tor瀏覽器,請(qǐng)?jiān)L問(wèn)百度搜索”怎么安裝Tor瀏覽器“,訪問(wèn)提示的網(wǎng)頁(yè),會(huì)提示支付1比特幣,更詳細(xì)的cerber4的分析請(qǐng)參考[5]。

    UEditor_snapScreen_tmp.jpg

      圖6 勒索提示

      三、攻擊包特點(diǎn)分析

      這次掛馬攻擊利用廣告系統(tǒng)進(jìn)行傳播,用戶的觸發(fā)量非?捎^,同時(shí)因?yàn)閺V告投放的不確定性,也給我們追蹤掛馬來(lái)源帶來(lái)了非常大的難度,導(dǎo)致我們一度難以定位。

      與之前我們對(duì)NeutrinoEK分析對(duì)比可見(jiàn),目前該攻擊包采用了目前流行的漏洞組合,漏洞利用水平非常高,但是這個(gè)攻擊包與NeutrinoEK相比又有不同特點(diǎn),其自我保護(hù)措施較差,雖然使用了Gate技術(shù)來(lái)過(guò)濾部分請(qǐng)求,但是沒(méi)有采用常見(jiàn)的ShadowDomain[4]技術(shù)去不停變換掛馬網(wǎng)址,而使用了固定的ip網(wǎng)址;Flash文件也是不需要參數(shù)傳遞就可以運(yùn)行,非常容易進(jìn)行重放分析;也沒(méi)有常見(jiàn)的利用IE信息泄露漏洞對(duì)系統(tǒng)環(huán)境進(jìn)行檢測(cè)的代碼,因此整體給人一種技術(shù)水平錯(cuò)位的感覺(jué)。

      另外一個(gè)特點(diǎn)是當(dāng)以美國(guó)的代理IP訪問(wèn)時(shí),會(huì)直接獲得404,從提交到VT的記錄是由服務(wù)器直接返回404錯(cuò)誤,可見(jiàn)該攻擊包針對(duì)不同地區(qū)的IP有做區(qū)別處理,反倒是大陸、臺(tái)灣、韓國(guó)的IP可以正常訪問(wèn),因此我們懷疑這次是對(duì)國(guó)內(nèi)的定向掛馬。

    UEditor_snapScreen_tmp.jpg

      圖8 VT提交記錄

      整體而言,雖然所使用的漏洞是常見(jiàn)的并且符合當(dāng)前活躍攻擊包的技術(shù)水平,但是其網(wǎng)址特征、頁(yè)面流程和參數(shù)傳遞等技術(shù)特點(diǎn)卻與目前活躍的NeutrinoEK、RigEK、MagnitudeEK不同,比較其Flash漏洞利用代碼與Magnitude有一定的相似度,對(duì)此我們將繼續(xù)關(guān)注。

      四、總結(jié)

      勒索軟件獲得的收益非常大,因此往往會(huì)采用最高級(jí)復(fù)雜的攻擊手段來(lái)廣泛傳播和躲避查殺。近期勒索軟件又有活躍的趨勢(shì),此次掛馬行為雖然很快被我們發(fā)現(xiàn),但是網(wǎng)上仍然不斷有用戶反饋中招,該掛馬截至目前為止仍然處于活躍狀態(tài),我們也一直在持續(xù)對(duì)其進(jìn)行監(jiān)測(cè)。

      為了防止感染勒索軟件,請(qǐng)大家務(wù)必及時(shí)更新Flash并打上最新的系統(tǒng)補(bǔ)丁,不要隨意單擊運(yùn)行郵件中的文件。而很多掛馬是通過(guò)廣告服務(wù)進(jìn)行傳播,所以盡量選擇具備廣告攔截功能的瀏覽器避免打開(kāi)無(wú)用的廣告。

    UEditor_snapScreen_tmp.jpg

      圖8 360安全衛(wèi)士攔截漏洞利用效果圖

      目前360安全衛(wèi)士會(huì)結(jié)合QEX非PE引擎靜態(tài)掃描功能和動(dòng)態(tài)行為檢測(cè),能夠有效攔截這類(lèi)漏洞攻擊并阻止惡意軟件的運(yùn)行,在最新版360安全衛(wèi)士11.0中還提供了反勒索軟件服務(wù),如果用戶在開(kāi)通反勒索軟件服務(wù)的情況下仍然中毒造成損失的,360會(huì)負(fù)責(zé)賠付最高3比特幣(約13000元人民幣)的贖金,并協(xié)助還原加密文件。

      本文由360 QEX引擎團(tuán)隊(duì)撰寫(xiě),感謝360追日?qǐng)F(tuán)隊(duì)和網(wǎng)絡(luò)安全研究院在本次掛馬來(lái)源定位過(guò)程中的技術(shù)支持。

      參考文獻(xiàn)

      [1] NeutrinoEK來(lái)襲:愛(ài)拍網(wǎng)遭敲詐者病毒掛馬 http://bobao.#/news/detail/3302.html

      [2] CVE-2016-0189 (Internet Explorer) and Exploit Kit

      http://malware.dontneedcoffee.com/2016/07/cve-2016-0189-internet-explorer-and.html

      [3] Several Exploit Kits Now Deliver Cerber 4.0

      http://blog.trendmicro.com/trendlabs-security-intelligence/several-exploit-kits-now-deliver-cerber-4-0/

      [4] Threat Spotlight: Angler Lurking in the Domain Shadows https://blogs.cisco.com/security/talos/angler-domain-shadowing

      [5] 【木馬分析】Cerber敲詐者家族再升級(jí):Cerber4變身隨機(jī)后綴 http://bobao.#/learning/detail/3108.html

      附錄

      IOC信息:

    UEditor_snapScreen_tmp.jpg

      來(lái)源:XXX(非中文科技資訊)的作品均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載請(qǐng)尊重版權(quán)保留出處,一切法律責(zé)任自負(fù)。

      文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請(qǐng)謹(jǐn)慎對(duì)待。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。

      如發(fā)現(xiàn)本站文章存在問(wèn)題,提供版權(quán)疑問(wèn)、身份證明、版權(quán)證明、聯(lián)系方式等發(fā)郵件至news@citnews.com.cn。

    [編輯: admin ]
    分享到微信

    即時(shí)

    唯品會(huì)雙11銷(xiāo)量前十品牌中有7個(gè)國(guó)貨品牌

    11月11日,據(jù)網(wǎng)經(jīng)社數(shù)字零售臺(tái)(DR.100EC.CN)數(shù)據(jù)顯示,秋冬服飾仍是雙11的C位,女士針織衫、女士外套、女士羽絨服等位居服飾消費(fèi)前列,女士夾克銷(xiāo)量同比增長(zhǎng)72%,女士棉衣、女士羊毛衫銷(xiāo)量同比增長(zhǎng)50%以上。男士外套銷(xiāo)量同比增長(zhǎng)30%以上。

    新聞

    明火炊具市場(chǎng):三季度健康屬性貫穿全類(lèi)目

    奧維云網(wǎng)(AVC)推總數(shù)據(jù)顯示,2024年1-9月明火炊具線上零售額94.2億元,同比增加3.1%,其中抖音渠道表現(xiàn)優(yōu)異,同比有14%的漲幅,傳統(tǒng)電商略有下滑,同比降低2.3%。

    企業(yè)IT

    重慶創(chuàng)新公積金應(yīng)用,“區(qū)塊鏈+政務(wù)服務(wù)”顯成效

    “以前都要去窗口辦,一套流程下來(lái)都要半個(gè)月了,現(xiàn)在方便多了!”打開(kāi)“重慶公積金”微信小程序,按照提示流程提交相關(guān)材料,僅幾秒鐘,重慶市民曾某的賬戶就打進(jìn)了21600元。

    3C消費(fèi)

    華碩ProArt創(chuàng)藝27 Pro PA279CRV顯示器,高能實(shí)力,創(chuàng)

    華碩ProArt創(chuàng)藝27 Pro PA279CRV顯示器,憑借其優(yōu)秀的性能配置和精準(zhǔn)的色彩呈現(xiàn)能力,為您的創(chuàng)作工作帶來(lái)實(shí)質(zhì)性的幫助,雙十一期間低至2799元,性價(jià)比很高,簡(jiǎn)直是創(chuàng)作者們的首選。

    研究

    中國(guó)信通院羅松:深度解讀《工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析體系

    9月14日,2024全球工業(yè)互聯(lián)網(wǎng)大會(huì)——工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析專(zhuān)題論壇在沈陽(yáng)成功舉辦。