精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

釣魚攻擊工具包Angler Exploit Kit已感染超過90,000個網站

責任編輯:editor005 作者:vul_wish |來源:企業網D1Net  2016-01-20 14:42:13 本文摘自:FreeBuf.COM

近期,Palo Alto Networks的分析報告顯示,Angler Exploit Kit的持續感染已經導致超過90000個網站被攻破,且大多數網站在Alexa(網站的世界排名)排名的前十萬中。

百科

Angler Exploit Kit(EK)是一個釣魚攻擊工具包,它具有高度混淆性、偵察特性(其包含了嘗試檢測殺毒軟件和虛擬機的代碼)、反偵察性(其對網絡傳輸的Payload進行加密以繞過IDS/IPS的檢測,使用 “Fileless infections”等技術躲避殺毒軟件的檢測),同時其對最新漏洞的利用代碼更新迅速,甚至在其中還會出現0day漏洞的利用代碼。

主要發現

1、目前已經檢測到了超過9萬個網站受到了Angler工具的影響。其中包含大量熱門網站。我們根據TrafficEstimate.com的統計信息對其中30個網站的月訪問量進行了估算,發現其月訪問量至少為一千一百萬。

2、在分析過程中發現了一個高度組織化的入侵操作,攻擊者會定期更新被入侵網站中的惡意信息。這也就意味著,攻擊者能夠對入侵的網站進行非常復雜并且持久的命令控制。

3、在惡意內容的傳播過程中發現了細粒度(表示實例級,即需要考慮具體對象的實例)權限控制。這也就意味著,注入腳本可以隱藏數日之久,以躲避安全軟件的檢測,被入侵的網站也只能對特定IP范圍的目標用戶進行攻擊,而且也只能采用特定的配置方式。對于VirusTotal(TV)這類掃描工具而言,會大大降低其檢測率。在我們首次發現這些結果的數周之后,我們所發現的大多數網站仍然沒有被VT列為惡意網站。

4、掃描網站漏洞的行為與利用被掃描網站作為EK的入口這兩者之間,存在著某種潛在的聯系。這就意味著,這種EK的背后還有著一條龐大的黑客產業鏈。

過程介紹和影響

這些網站遭到入侵就意味著29,531個獨立IP受到影響,其中有1457個IP地址分別對應著超過10個被入侵的域名。例如,IP地址為184.168.47.225的服務器托管了422個被感染的網站。如下圖,被入侵的網站大多數都在美國境內,其中的小部分網站則位于歐洲和亞洲地區。美國境內的這些網站系統大多數都是使用GoDaddy所提供的基礎服務,當然還有部分網站使用了其他的一些服務提供商的服務。

  圖一 入侵主機的ISP分布

  圖二 入侵主機IP的地區分布

大多數網站在被入侵的過程中都沒有被VT檢測到,安全專家使用VT對已經確定感染的5,235個網站進行檢查,結果只發現226個網站是受影響的。結果表明,VT的檢測率不到5%。

  圖三 Angler EK的入侵拓撲圖

當受害者訪問被入侵的WordPress/Apache主機列表時,會被直接或間接(借助于被稱為“EK門”的中間層)地重定向到帶有EK的惡意服務器。最終的惡意負載有很多種,可能是勒索軟件(例如Cryptowall),也可能是連接C2服務器的惡意軟件或僵尸網絡。

  圖四 重定向鏈(紅色部分為同域,藍色部分為跨域)

  圖五 在重定向期間捕獲的Fiddler數據包

下圖六顯示的是使用Fiddler獲取感染數據的過程。在這一操作中,受感染的虛擬機發送了一個類似C2請求的信息,并且接收到了一個很長的,并且是經過加密的返回消息。

  圖六 獲取感染數據

結論

現代的漏洞利用工具變得越來越難以檢測,因為這些EK工具在設計之初就會嘗試避開安全研究人員的檢測。此外,Angler EK還具有以下特性:

1、它使用JavaScript惡意代碼家族以及iframe注入技術進行有針對性的利用。

2、它對注入腳本進行不斷升級和進化,以躲避安全人員檢測。

3、攻擊者可借助該工具進行持續的跟蹤控制。

4、它會不斷地感染網站,每天增加的被入侵網站的數量穩定增加。

另外也發現了此類工具的限制:

1、重定向腳本不斷變化,但是重定向鏈基本不變。EK感染的固定模式是針對由WordPress驅動的網站,并下載flash文件。

2、攻擊者很容易利用WordPress中已知的漏洞和DNS的配置缺陷,但是,想要修改托管EK工具的服務器相對而言就比較困難,攻擊者無法在被感染的機器中配置真實的EK文件。

攻擊者借助這些現代漏洞利用工具實施攻擊活動日益猖獗,安全研究人員應持續關注此類事件,盡快部署解決方案,以保護網站的用戶。

關鍵字:AnglerKitExploit

本文摘自:FreeBuf.COM

x 釣魚攻擊工具包Angler Exploit Kit已感染超過90,000個網站 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

釣魚攻擊工具包Angler Exploit Kit已感染超過90,000個網站

責任編輯:editor005 作者:vul_wish |來源:企業網D1Net  2016-01-20 14:42:13 本文摘自:FreeBuf.COM

近期,Palo Alto Networks的分析報告顯示,Angler Exploit Kit的持續感染已經導致超過90000個網站被攻破,且大多數網站在Alexa(網站的世界排名)排名的前十萬中。

百科

Angler Exploit Kit(EK)是一個釣魚攻擊工具包,它具有高度混淆性、偵察特性(其包含了嘗試檢測殺毒軟件和虛擬機的代碼)、反偵察性(其對網絡傳輸的Payload進行加密以繞過IDS/IPS的檢測,使用 “Fileless infections”等技術躲避殺毒軟件的檢測),同時其對最新漏洞的利用代碼更新迅速,甚至在其中還會出現0day漏洞的利用代碼。

主要發現

1、目前已經檢測到了超過9萬個網站受到了Angler工具的影響。其中包含大量熱門網站。我們根據TrafficEstimate.com的統計信息對其中30個網站的月訪問量進行了估算,發現其月訪問量至少為一千一百萬。

2、在分析過程中發現了一個高度組織化的入侵操作,攻擊者會定期更新被入侵網站中的惡意信息。這也就意味著,攻擊者能夠對入侵的網站進行非常復雜并且持久的命令控制。

3、在惡意內容的傳播過程中發現了細粒度(表示實例級,即需要考慮具體對象的實例)權限控制。這也就意味著,注入腳本可以隱藏數日之久,以躲避安全軟件的檢測,被入侵的網站也只能對特定IP范圍的目標用戶進行攻擊,而且也只能采用特定的配置方式。對于VirusTotal(TV)這類掃描工具而言,會大大降低其檢測率。在我們首次發現這些結果的數周之后,我們所發現的大多數網站仍然沒有被VT列為惡意網站。

4、掃描網站漏洞的行為與利用被掃描網站作為EK的入口這兩者之間,存在著某種潛在的聯系。這就意味著,這種EK的背后還有著一條龐大的黑客產業鏈。

過程介紹和影響

這些網站遭到入侵就意味著29,531個獨立IP受到影響,其中有1457個IP地址分別對應著超過10個被入侵的域名。例如,IP地址為184.168.47.225的服務器托管了422個被感染的網站。如下圖,被入侵的網站大多數都在美國境內,其中的小部分網站則位于歐洲和亞洲地區。美國境內的這些網站系統大多數都是使用GoDaddy所提供的基礎服務,當然還有部分網站使用了其他的一些服務提供商的服務。

  圖一 入侵主機的ISP分布

  圖二 入侵主機IP的地區分布

大多數網站在被入侵的過程中都沒有被VT檢測到,安全專家使用VT對已經確定感染的5,235個網站進行檢查,結果只發現226個網站是受影響的。結果表明,VT的檢測率不到5%。

  圖三 Angler EK的入侵拓撲圖

當受害者訪問被入侵的WordPress/Apache主機列表時,會被直接或間接(借助于被稱為“EK門”的中間層)地重定向到帶有EK的惡意服務器。最終的惡意負載有很多種,可能是勒索軟件(例如Cryptowall),也可能是連接C2服務器的惡意軟件或僵尸網絡。

  圖四 重定向鏈(紅色部分為同域,藍色部分為跨域)

  圖五 在重定向期間捕獲的Fiddler數據包

下圖六顯示的是使用Fiddler獲取感染數據的過程。在這一操作中,受感染的虛擬機發送了一個類似C2請求的信息,并且接收到了一個很長的,并且是經過加密的返回消息。

  圖六 獲取感染數據

結論

現代的漏洞利用工具變得越來越難以檢測,因為這些EK工具在設計之初就會嘗試避開安全研究人員的檢測。此外,Angler EK還具有以下特性:

1、它使用JavaScript惡意代碼家族以及iframe注入技術進行有針對性的利用。

2、它對注入腳本進行不斷升級和進化,以躲避安全人員檢測。

3、攻擊者可借助該工具進行持續的跟蹤控制。

4、它會不斷地感染網站,每天增加的被入侵網站的數量穩定增加。

另外也發現了此類工具的限制:

1、重定向腳本不斷變化,但是重定向鏈基本不變。EK感染的固定模式是針對由WordPress驅動的網站,并下載flash文件。

2、攻擊者很容易利用WordPress中已知的漏洞和DNS的配置缺陷,但是,想要修改托管EK工具的服務器相對而言就比較困難,攻擊者無法在被感染的機器中配置真實的EK文件。

攻擊者借助這些現代漏洞利用工具實施攻擊活動日益猖獗,安全研究人員應持續關注此類事件,盡快部署解決方案,以保護網站的用戶。

關鍵字:AnglerKitExploit

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 五原县| 洛扎县| 娱乐| 贺州市| 依安县| 泉州市| 苍南县| 高安市| 平遥县| 新营市| 台中县| 云南省| 万宁市| 望奎县| 岑巩县| 连江县| 凤翔县| 北辰区| 顺昌县| 简阳市| 潼关县| 新和县| 卓资县| 邵东县| 虞城县| 曲水县| 娱乐| 定兴县| 富锦市| 玉树县| 民权县| 乌拉特前旗| 安达市| 塘沽区| 六盘水市| 武邑县| 白山市| 蛟河市| 永定县| 若尔盖县| 东源县|