JS Botnet來襲,上網瀏覽需謹慎
- 2022-11-22 11:22:39
概況
????????近日360安全大腦監測到一批通過網頁檢測用戶行為,竊取網民信息的竊密程序。攻擊者利用虛假色情網站,通過在其網頁中植入Cloud9 JavaScript Botnet?來控制用戶瀏覽器,之后竊取瀏覽器Cookie、進行鍵盤記錄、發起挖礦,甚至利用用戶電腦發起DDoS攻擊并通過遠程投遞漏洞利用代碼執行載荷進而完全控制用戶電腦。
????????Cloud9 JavaScript Botnet是一個基于JavaScript腳本的多功能遠程控制程序(RAT),該惡意軟件早在2017就已經出現在黑客論壇(https://hackforums.net)上。攻擊者通常使用網頁掛馬的方式傳播,但也有一些攻擊者會通過偽裝成正常瀏覽器擴展來進行傳播。下圖展示了,某站點頁面引入惡意JS文件campaign.js (Cloud9?Botnet)。
鍵盤記錄
campaign.js被加載后首先會檢測操作系統及瀏覽器,識別瀏覽器類型后腳本使用 onkeypress 事件添加一個新的事件監聽器,當按下鍵盤按鍵時會觸發該事件,相應的按鍵值就會賦到一個變量中。鍵盤記錄數據以及當前網頁上“表單”數據都會被發送到 C&C,用戶在被插入惡意代碼頁面中的按鍵操作,都將被黑客記錄。
遠控控制
JS文件在 30 秒超時后調用pingHome函數,該函數向 C&C 發送 GET 請求獲取控制端返回的命令。并根據返回結果執行進一步功能。
該惡意軟件根據接收到的命令所能執行的主要功能有:
l?FTP Flood攻擊
l?Cookie竊取
l?鍵盤記錄
l?向指定站點發送 POST 請求
l?POST Flood攻擊
l?執行指定JavaScript 代碼
l?靜默加載網頁(廣告頁面)
l?執行頁面挖礦
l?點擊劫持(iframe 跟隨鼠標)
l?發送漏洞利用攻擊,如:
n?CVE_2016_0189(IE瀏覽器)
n?CVE_2014_6332
n?CVE-2016-7200(Edge瀏覽器)
l?4/7層混合DDos攻擊(隨機大小 POST Flood攻擊)
部分受控功能說明
1.?數據竊取
攻擊者會竊取瀏覽器 Cookie、獲取剪切板數據并發送回傳
2.?漏洞利用攻擊
攻擊者使用了CVE_2016_0189?、CVE_2014_6332 、CVE-2016-7200漏洞利用代碼,對不同瀏覽器發起攻擊
3.?DDoS攻擊
JS執行后可以向任何地址發送 POST 請求。如果攻擊者控制大量用戶瀏覽器,則可以發起大規模的DDoS 攻擊
4.?其他功能
還包括如點擊劫持、破解 MD5/SHA1 哈希以及執行 C&C 服務器下發的任意JS腳本。
總結
Cloud9 Botnet售賣者還提供了控制臺模塊,攻擊者利用控制臺能夠實現對被攻擊設備的管理,其部分功能包括:命令功能示例、當前執行任務、捕獲日志、編輯執行任務、在線Bot列表、網絡日志。
感染此類惡意擴展或無意中訪問到這類站點,不僅會泄露隱私,還可能造成瀏覽器被迫挖礦,成為攻擊的“肉雞”發動各類攻擊。更有風險被投遞漏洞攻擊代碼,造成整個電腦被黑客控制。
對于此類攻擊,建議用戶開啟安全軟件的網頁防護功能,避免在不知情情況下,電腦被攻擊。
安全建議
360安全大腦提醒:
1.?不要隨意打開陌生人發布的鏈接,對于安全軟件攔截的網站不要繼續訪問;
2.?安裝瀏覽器擴展選擇官方或者大的平臺渠道安裝;
3.?對于來路不明的擴展及時禁用或刪除;
4.?懷疑被感染的設備,可使用360終端安全進行掃描查殺。
IOCs
www.810hao[.]com
www.811hao[.]com
www.812hao[.]com
zmsp[.]top
70[.]66[.]139[.]68