精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

窺探家庭網(wǎng)絡(luò)的惡意木馬

責任編輯:editor005

2015-03-19 14:27:04

摘自:51CTO

近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報道。zxcvbnm  需要指出的是,惡意軟件使用HTTP協(xié)議來掃描并搜尋聯(lián)網(wǎng)設(shè)備,掃描的IP地址范圍是192 168 [0-6] 0—192 168 [0-6] 11,這些IP地址一般都會用作路由器IP地址。

近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報道。攻擊路由器的惡意軟件會將用戶的上網(wǎng)訪問重定向到各種惡意站點,其他的攻擊方式還包括植入后門和DNS劫持。在這些攻擊中,攻擊者針對家庭網(wǎng)絡(luò)的攻擊意圖和目的表現(xiàn)得非常明顯。

窺探家庭網(wǎng)絡(luò)的惡意木馬

  惡意軟件攻擊流程

本文分析了一個名為TROJ_VICEPASS.A的惡意軟件。首先,它會偽裝成網(wǎng)站上的一個Adobe Flash更新文件,并誘導訪問者下載并安裝。一旦被執(zhí)行,它將試圖連接家庭路由器,并搜索網(wǎng)絡(luò)中所有的聯(lián)網(wǎng)設(shè)備。然后,它會利用預先準備的賬號和密碼嘗試登錄這些聯(lián)網(wǎng)設(shè)備,并獲取敏感數(shù)據(jù);最后,它將偷竊的數(shù)據(jù)發(fā)送至遠程服務(wù)器,然后將自己從電腦上刪除。

圖1是該惡意軟件的感染流程圖。

惡意軟件的感染流程圖

  圖1 惡意軟件感染鏈

深入分析

當訪問惡意網(wǎng)站時,如果這些網(wǎng)站已被植入假的Flash更新文件,那么用戶將很可能遇到惡意軟件TROJ_VICEPASS.A。通常情況下,網(wǎng)站會建議訪問者下載并安裝這個Flash更新文件。

惡意軟件的感染流程圖

  圖2 被植入假的Adobe Flash更新文件的站點

圖3 假的Flash更新

一旦惡意軟件被執(zhí)行,它將試圖使用一個預先準備的用戶名和密碼列表,通過管理控制臺連接到路由器。如果連接成功,惡意軟件會試圖掃描整個網(wǎng)絡(luò)來尋找所有已連接的設(shè)備。

圖4 搜索連接的設(shè)備

惡意軟件使用的用戶名列表:

admin

Admin

administrator

Administrator

bbsd-client

blank

cmaker

d-link

D-Link

guest

hsa

netrangr

root

supervisor

user

webadmin

wlse

惡意軟件使用的密碼列表:

_Cisco

0000

000000

1000

1111

111111

1111111

11111111

111111111

112233

1212

121212

123123

123123Aa

123321

1234

12345

123456

1234567

12345678

123456789

1234567890

1234qwer

123ewq

123qwe

131313

159753

1q2w3e4r

1q2w3e4r5t

1q2w3e4r5t6y7u8i9o0p

1qaz2wsx

2000

2112

2222

222222

232323

321123

321321

3333

4444

654321

666666

6969

7777

777777

7777777

88888888

987654

987654321

999999999

abc123

abc123

abcdef

access

adm

admin

Admin

Administrator

alpine

Amd

angel

asdfgh

attack

baseball

batman

blender

career

changeme

changeme2

Cisco

cisco

cmaker

connect

default

diamond

D-Link

dragon

ewq123

ewq321

football

gfhjkm

god

hsadb

ilove

iloveyou

internet

Internet

jesus

job

killer

klaster

letmein

link

marina

master

monkey

mustang

newpass

passwd

password

password0

password1

pepper

pnadmin

private

public

qazwsx

qwaszx

qwe123

qwe321

qweasd

qweasdzxc

qweqwe

qwerty

qwerty123

qwertyuiop

ripeop

riverhead

root

secret

secur4u

sex

shadow

sky

superman

supervisor

system

target123

the

tinkle

tivonpw

user

User

wisedb

work

zaq123wsx

zaq12wsx

zaq1wsx

zxcv

zxcvb

zxcvbn

zxcvbnm

需要指出的是,惡意軟件使用HTTP協(xié)議來掃描并搜尋聯(lián)網(wǎng)設(shè)備,掃描的IP地址范圍是192.168.[0-6].0—192.168.[0-6].11,這些IP地址一般都會用作路由器IP地址。搜索路由器的打印日志如下所示:

Find router IP address – start

Searching in 192.168.0.0 – 192.168.0.11

[0] connect to 192.168. 0.0

URL: ‘192.168.0.0’, METHOD: ‘1’, DEVICE: ‘Apple’

…. (skip)

Find router IP address – end

我們注意到惡意軟件會檢測蘋果設(shè)備,例如iPhone和iPad,而它們設(shè)備并沒有開放的HTTP端口。然而,需要注意的是,從這些字符串可以看出,它更加關(guān)注路由器。我們發(fā)現(xiàn)惡意軟件使用以下名字搜索路由器等設(shè)備:

dlink

d-link

laserjet

apache

cisco

gigaset

asus

apple

iphone

ipad

logitech

samsung

xbox

窺探家庭網(wǎng)絡(luò)的惡意木馬

  圖5 搜索蘋果設(shè)備

一旦惡意軟件對網(wǎng)絡(luò)中的設(shè)備搜索結(jié)束,它會利用base64編碼和一個自定義的加密算法對搜索結(jié)果加密。然后,通過HTTP協(xié)議將加密后的結(jié)果發(fā)送到一個遠程C&C服務(wù)器。

窺探家庭網(wǎng)絡(luò)的惡意木馬

  圖6 加密搜索結(jié)果

圖7 發(fā)送結(jié)果到C&C服務(wù)器

惡意軟件成功發(fā)送結(jié)果之后,就從受害者電腦上自我刪除,并清除它的任何蹤跡。攻擊者使用下面的命令來實現(xiàn)這些操作:

exe /C ping 1.1.1.1 -n 1 -w 3000 >Nul &Del“%s”

相關(guān)文件哈希:

a375365f01fc765a6cf7f20b93f13364604f2605

猜測:可能是攻擊活動的“先行軍”

根據(jù)惡意軟件的行為可猜測,它可能只是攻擊者用來收集情報的先行部隊,這些信息很可能會被用來發(fā)動一場大型惡意活動。收集來的信息可能會被存儲并用作以后的跨站請求偽造(CSRF)等攻擊,因為如果攻擊者手中已經(jīng)有了特定IP的登錄憑證,那么以后的攻擊將變得更加容易。當然,我們并不十分確定,但是考慮到該惡意軟件的執(zhí)行流程以及行為表現(xiàn),這似乎是最有可能發(fā)生的場景。

安全建議

無論攻擊者的最終目標是什么,這個惡意軟件都向我們展示了設(shè)備安全的重要性,即使那些不太可能成為目標的設(shè)備也需要關(guān)注其安全。所以,用戶應(yīng)該經(jīng)常修改路由器的登錄憑證,最好設(shè)置成強密碼。此外,用戶還可以選擇密碼管理軟件來幫助他們管理所有的密碼。

除了良好的密碼習慣,用戶還應(yīng)該永遠記住其他的安全措施。例如,他們應(yīng)該盡可能避免點擊郵件中的不明鏈接。如果他們需要訪問一個站點,最好直接輸入網(wǎng)址或者使用一個書簽。如果他們的軟件需要升級,那么可以直接訪問軟件的官方網(wǎng)站去下載。此外,也可以選擇設(shè)定軟件自動安裝更新。最后,用戶應(yīng)該采取安全措施來保護他們的設(shè)備。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 拉萨市| 介休市| 平舆县| 鄂托克旗| 五原县| 宁晋县| 新蔡县| 清镇市| 谢通门县| 张家港市| 剑河县| 新郑市| 长垣县| 东源县| 永顺县| 龙门县| 定南县| 武强县| 资阳市| 明水县| 嵩明县| 双辽市| 米易县| 和林格尔县| 镇宁| 吉水县| 同仁县| 徐汇区| 鹿邑县| 顺义区| 鄂伦春自治旗| 花莲县| 仪征市| 佳木斯市| 东台市| 克东县| 阿克苏市| 黑水县| 铁岭市| 德令哈市| 徐州市|