- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Terror不断演变:漏洞攻击包日趋成熟-Cisco
2 0 1 7 年 5 月 1 8 日,星期四
Terror 不断演变:漏洞攻击包日趋成熟
作者:Holger Unterbrink 和Emmanuel Tacheau
执行摘要
Talos 一直致力于监控主要的漏洞攻击包(EK)。在调查我们最近在RIG 漏洞攻击包攻击活动
中观察到的变化时,我们发现了另一种众所周知的常见攻击工具:Terror 漏洞攻击包。
Terror 漏洞攻击包是去年的漏洞攻击包市场大规模整合后出现的新参与者之一。当Angler 和
同类攻击包消失后,新的漏洞攻击包开始来碰运气。这些攻击包中有许多远远达不到Angler
的层次,其中一个是去年年底出现的Terror 漏洞攻击包。起初该攻击包是一个非常简单的版
本,通过同时利用大量漏洞对受害者进行地毯式轰炸,无论漏洞是否与受害者的浏览器环境
匹配都是如此。不幸的是,我们注意到制作者逐步改进该攻击包,使其很快演进为本报告中
分析的必威体育精装版版本。
我们发现一个可能遭到入侵的合法网站充当了恶意软件入口,它首先将访问者重定向到一个
RIG 漏洞攻击包登录页面,继而在一天之后转到Terror 漏洞攻击包。
这可能说明各种攻击活动开始协作并共享资源,也可能仅仅是一种攻击活动在模仿另一种攻
击活动。Terror 似乎在不断演进。在这场攻击活动中,它添加了更多漏洞,并且不再对受害
者进行地毯式轰炸,而是评估有关受害者环境的数据,然后根据受害者的操作系统、补丁级
别、浏览器版本和安装的插件选择可能成功的漏洞。这使得调查人员更加难以找到它们掌握
的全部漏洞。
值得注意的是,攻击者为他们将要利用的漏洞使用明文URL 参数,例如cve2013-2551 =
URL 中的cv
技术详情:
攻击链开始于一个遭到入侵的网站,该网站使用HTTP 302 临时移动响应,将受害者重定向
到漏洞攻击包登录页面。如以下图A 所示,登录页面含有一些随机Lorem Ipsum 文本。
图A
如执行摘要中所述,该攻击包使用某个经过混淆处理的JavaScript 代码评估受害者的浏览器
环境,例如它会尝试获取有关以下插件的版本信息:ActiveX 、Flash、PDF 阅读器、Java 、
Silverlight 、QuickTime 等。然后,它使用此函数的返回值提交名为“frm”的隐藏表单。如
下所示,它正在将这些版本信息填充到表单中。表单名称看起来是动态生成的,在我们记录
的不同会话中,它们各不相同。
return
document.getElementById(65c0cd56).value = r.flash,
document.getElementById(1f57be6f).value = r.pdf,
document.getElementById(1bc1bd0f).value = t() + | + r.silverlight,
document.getElementById(3d64d278).value = r.quicktime,
document.frm.submit(), r
您可以在页面最后找到该HTML 表单代码:
图B
在这一会话中,我们可以通过以下方式解析名称:
65c0cd56 = Flash 版本
1f57be6f = PDF 版本
1bc1bd0f = Silverlight 版本
3d64d278 = Quicktime 版本
在其他会话中,这些名称会更改,例如:
A59117,B59117,C59117,Q59117,102b603155066b2d,40a632b5,7c5caca6
表单的第一部分(到值“od50AA42KhpGDD69 …snip...CRDXrL45PYMCC911K”)由服
务器填充。我们假设这些信息是动态填充的,并可能进一步添加关于受害者和攻击活动的
信息。
该页面生成的POST 请求得到的响应是一个包含JavaScript 和VBScript 的HTML 页面。
这些脚本包含的URL 指向它们将要利用的CVE。对于使用Win7 和Internet Explorer 8 的
会话,它们是下面这样的:
JavaScript :
hxxp://146[.]185[.]166[.]209/d/9477ff41b6290c91547cc8e31ad53bee/?q=r4r=c3c100b92ff
bb7ca95d18559c72c1affe=
您可能关注的文档
- MIMODOA-电子设计工程.PDF
- CBD-bFGF结合胶原支架材料促进犬膀胱再生的试验研究马超陈伟.DOC
- MIQUEL-EXT具有连续稳定精确的油气流可用于各种-Dropsa.PDF
- MIMO系统中球形译码算法的研究-重庆邮电大学学报.PDF
- 2017-体育赞助网.PPT
- MIS与现代管理科学-广东工业大学.PPT
- mm同轴微切口白内障超声乳化手术的初步临床研究谭念叶剑第.DOC
- MODBUS规约简介.DOC
- MN挤压机安装调试施工技术-甘肃科技.PDF
- Modicon984PLC升级方案续-施耐德电气.PDF
- DB46 218-2012 起重机械维修保养规范.docx
- DB46_T 592.3-2023 海南省应急管理安全生产数据规范 第3部分:代码集.docx
- DB46_T 460-2023 乡村民宿服务质量等级划分与评定.docx
- DB45∕T 1693-2018 电梯防雷装置检测技术规范.docx
- DB45_T 2251-2021 城市轨道交通消防警情与救援监控系统技术规范.docx
- DB45_T 2369-2021 社区应急响应队建设管理规范.docx
- DB46_T 638-2024 水质 新烟碱类农药的测定液相色谱-三重四极杆质谱法.docx
- DB45_T 1190-2015 城市交通地理信息分类与代码.docx
- DB52_T 777-2024 大块煤样的制备方法.docx
- DB45_T 2317-2021 土壤环境监测数据库结构规范.docx
文档评论(0)