閱讀260 返回首頁    go 阿裏雲 go 技術社區[雲棲]


波士頓爆炸案Redkit漏洞利用包解析

redkit曾參與最近在NBC網站的垃圾郵件黑客活動和波士頓爆炸案。安全專家分析它可能正在針對利用 WEB服務器(Apache, Nginx等),更有可能安裝在服務器本身來進行竊取。

首先,來看看redkit是如何運作的:

當受害者瀏覽一個已被攻擊者利用的Web站點,通常被重定向到攻擊載體。這種重定向有幾種不同的階段,但在過去的幾個月中,Sophos安全公司發現TROJ/IFRAME-JG塊使用得很頻繁。

從下麵的圖片中可以看到,iframe注入的頁麵可以很容易看的出來:

波士頓爆炸案Redkit漏洞利用包解析

direction站點,但其服務器已被攻破(此為第一階段重定向)。然後重定向到一個4字符的 .htm 或 .html的頁麵中的目標Web服務器的root界麵。例如:

compromised_site.net/dfsp.html

compromised_site.com/zpdb.html

從這個重定向響應一個HTTP301重定向(此為第二階段重定向)。

301重定向將受害者反彈到已被利用Web服務器,這裏又是一個加了四字符的.htm 或 .html頁麵。

這個時候,惡意的內容,通過一個登陸頁麵加載惡意JAR來施展攻擊。

波士頓爆炸案Redkit漏洞利用包解析

但Redkit隻是針對JAVA的漏洞。

而現在登陸頁麵都略有不同,比如使用JNLP(java網絡加載協議):

波士頓爆炸案Redkit漏洞利用包解析

對受害人而言,惡意的內容是從入侵web服務器(第二階段重定向)來傳遞。然而,後來發現,這些內容是永遠不會存儲該Web服務器上的。

相反,redkit利用入侵的web服務器加載一個PHP shell,來管理。 這個PHP的shell是負責:

將彈彈第一階段重定向到另一個服務器(隨機選取)。 PHP shell連接redkit的一個遠程命令控製(C&C)服務器,以獲得其他惡意網站(每個小時更新)的列表。

提供惡意登陸頁麵和JAR內容給受害者。這是不是從磁盤加載的?相反,它是通過C&C服務器HTTPS下載的(使用curl)。因此,PHP shell基本上起到了一個惡意內容的代理。

波士頓爆炸案Redkit漏洞利用包解析

PHP的shell Troj/PHPRed-A

PHP的shell是與一個.htaccess文件來協同工作的,負責用來引導傳入的HTTP請求(4個字符的htm / html文件)必要的PHP腳本。

以下的圖說明了這一點

波士頓爆炸案Redkit漏洞利用包解析

 

最後更新:2017-04-03 18:51:53

  上一篇:go 下一代防火牆究竟是誰的菜
  下一篇:go 一個多矢量融合式DDoS攻擊的實例