Sundown进犯套件的晋级

访客5年前黑客资讯859

Exploit Kit职业现在正在发作新的调整,原先许多具有进犯性的缝隙进犯套件或许消失,或许市场份额削减,比方Nuclear EK和AnglerEK这样的职业大鳄几乎在同一时刻消失了,咱们估测这可能与相关的俄罗斯黑客安排被捕有关。
现在 *** 上,被黑客运用最多的是Neutrino,RIG和Sundown,它们被用于勒索软件传达等黑客进犯。
什么是Sundown?
Sundown是近两年才异军突起的缝隙运用套件,填补了Angler和Nuclear这些大鳄的空缺。早在2019年,安全研究人员就现已发现了Sundown,但其时Sundown还并不是很起眼。现在跟着Sundown EK的鼓起,其开发者也对这个套件进行了不断的晋级,以不断满意各种进犯的需求。
但由于Sundown开发时刻较短,还缺少其他大型缝隙运用套件的复杂性,别的在其Sundown的进犯代码中还呈现了许多简略的,易于被检测到进犯标识符,所以Sundown EK也在这些方面进行了许多的晋级。比方研究者发现,近期Sundown现已批量购买了许多到期的域名。
正在进行的晋级
比方,为了进步进犯功率,Sundown的开发人员曾将控制面板和DGA算法部分外包给了一家叫做”YBN(Yugoslavian Business Network)”的安排,一起他们还移植了许多其他套件里边的缝隙运用代码。
Sundown包括了从Angler中移植的CVE-2019-2419代码,RIG的Silverlightexploit CVE-2019-0034,Hacking Team的CVE-2019-5119以及Magnitude 的CVE-2019-4117。
Sundown登陆页会进行简略的阅读器环境检查,不同的环境履行不同的payload,别的Sundown还从前运用了许多Adobe Flash的缝隙。
直接拜访Sundown登陆页会得到一个html页面,里边的数据解密后得到YBN安排的标志:

YBN安排的标志,而不包括歹意代码,只要恳求中包括特定HTTP Referer才干进犯成功。

但由于这些移植过来的套件代码很简单在HTTP标头以及安排标识中被发现,而这些标识又是Sundown URL的用户用于常常阅读的。所以在曩昔几个月,这些移植过来的套件代码现已被Sundown的研制人员删除了。如下图所示,用于清楚辨认YBN的HTTP标头现在现已没了。

原先能够辨认出YBN的版别

现在没有YBN的登陆页版别
此外,假如用户测验阅读登陆页网址,那么他们将会得到“HTTP 404”这样的过错提示。可是,与登陆页有关的其他更重要的晋级正在进行中。以下是几个月前从Sundown看到的原始登陆页面。

这与RIG进犯套件有一些明显的相似之处,包括一切运用根据base64编码的文本块的三个变量。这十分类似于RIG运用's'变量,这些变量也触及检索歹意swf文件。除此之外,咱们还发现了Sundown运用了几种其他类型的混合代码,其间包括许多不同的字符。下面的比方显现了运用ASCII chr()语法来作为混杂形式,这些都是在检查混杂代码时发现的常见技能。

原先的登陆页有许多改变,之一个改变能够在上面这个图中看到。Sundown的研制者现在现已对许多个移植过来的标识符进行了修正,比方,运用's'变量已被替换为随机字符串了。

从上图中,咱们能够看到运用ASCII chr()的字符已被替换成十六进制的了,最近的Sundown登陆页的相关代码中有许多注释。

Sundown现已开始运用Lorem Ipsum的文本。 Lorem Ipsum是一篇常用于排版规划范畴的拉丁文文章,首要的意图为测验文章或文字在不同字型、版型下看起来的作用。基本上,Sundown登陆页面充满了随机的文字谈论,以进一步企图阻止剖析。
回到Sundown登陆页面的解码版别,咱们能够看到与运用页面的URL结构相关的其他几个更改。曾经,Sundown运用的是数字子文件夹(即'/ 12346 /')和具有恰当扩展名的数字文件名(即'/496.swf')。现在较新版别的Sundown对其进行了更改,下图就显现的是歹意Flash文件的其间一个恳求。

语法现已更改为仅运用数字字符串作为查询恳求“/ 7 /”的子文件夹,一些恳求还将包括ID参数,此外,不再包括扩展。现在,咱们还没有发现任何Silverlight缝隙,这表明Sundown现已抛弃了企图运用Silverlight阅读器插件中的缝隙。日前,许多运用Silverlight的东西现已添加了一个根据揭露PoC的Microsoft Edge缝隙。由于在方针网页自身还有另一个PoC存在的缝隙,所以这是Sundown中仅有的阅读器缝隙运用。
Sundown现在好像依然正在运用CVE-2019189,这是Internet Explorer和Windows的 *** cript和VBScript脚本引擎中的长途履行代码缝隙。在咱们对缝隙套件登陆页的剖析中,发现了另一个编码的缝隙运用页面。

[1] [2] [3]  黑客接单网

相关文章

文件包括&奇技淫巧

前语 最近遇到一些文件包括的标题,在本篇文章记载两个trick。 环境布景 复现环境仍是很简略建立的: 例题1(php7) index.php dir.php 例题2(php5) index.php...

继续聊聊梦里的那点事儿(下)-黑客接单平台

前情概要:梦里那点事系列文章(上) 0×05 弱口令是个好东西 忽然有这么多方针,一时间不知从哪下手,这个时分直觉告诉我,机关单位站点也许是突破口。 经历告诉我,此类网站的管理员往往缺少安全防护认识。...

运用Python检测并绕过Web应用程序防火墙

Web运用防火墙一般会被布置在Web客户端与Web服务器之间,以过滤来自服务器的歹意流量。而作为一名浸透测验人员,想要更好的打破方针体系,就有必要要了解方针体系的WAF规矩。现在,许多WAF都是根据签...

Java安全编码之用户输入

1、传统Web使用与新式移动使用 (1)传统Web使用:浏览器 HTTP 服务器(2)新式移动使用:APP HTTP 服务器 从安全视点看,传统Web使用与新式移动使用没有本质区别 2、Web使用安全...

Faraday:一款多功能协同式浸透测验东西&缝隙办理渠道

今日给咱们介绍的是一款名叫Fareday的东西,它是一款协同式多功能浸透测验及缝隙办理渠道。 新版本的Faraday引入了一个新的概念,即IPE(整合型浸透测验环境),也便是所谓的多用户浸透测验IDE...

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...