<rt id="qwi82"><optgroup id="qwi82"></optgroup></rt>
<rt id="qwi82"><center id="qwi82"></center></rt>
<rt id="qwi82"></rt>
<rt id="qwi82"><small id="qwi82"></small></rt>
<acronym id="qwi82"></acronym>
<rt id="qwi82"><small id="qwi82"></small></rt>
首頁 > 安全資訊 > 正文

JS Botnet來襲,上網瀏覽需謹慎

概況

????????近日360安全大腦監測到一批通過網頁檢測用戶行為,竊取網民信息的竊密程序。攻擊者利用虛假色情網站,通過在其網頁中植入Cloud9 JavaScript Botnet?來控制用戶瀏覽器,之后竊取瀏覽器Cookie、進行鍵盤記錄、發起挖礦,甚至利用用戶電腦發起DDoS攻擊并通過遠程投遞漏洞利用代碼執行載荷進而完全控制用戶電腦。

????????Cloud9 JavaScript Botnet是一個基于JavaScript腳本的多功能遠程控制程序(RAT),該惡意軟件早在2017就已經出現在黑客論壇(https://hackforums.net)上。攻擊者通常使用網頁掛馬的方式傳播,但也有一些攻擊者會通過偽裝成正常瀏覽器擴展來進行傳播。下圖展示了,某站點頁面引入惡意JS文件campaign.js (Cloud9?Botnet)。


鍵盤記錄

campaign.js被加載后首先會檢測操作系統及瀏覽器,識別瀏覽器類型后腳本使用 onkeypress 事件添加一個新的事件監聽器,當按下鍵盤按鍵時會觸發該事件,相應的按鍵值就會賦到一個變量中。鍵盤記錄數據以及當前網頁上“表單”數據都會被發送到 C&C,用戶在被插入惡意代碼頁面中的按鍵操作,都將被黑客記錄。


遠控控制

JS文件在 30 秒超時后調用pingHome函數,該函數向 C&C 發送 GET 請求獲取控制端返回的命令。并根據返回結果執行進一步功能。

該惡意軟件根據接收到的命令所能執行的主要功能有:

l?FTP Flood攻擊

l?Cookie竊取

l?鍵盤記錄

l?向指定站點發送 POST 請求

l?POST Flood攻擊

l?執行指定JavaScript 代碼

l?靜默加載網頁(廣告頁面)

l?執行頁面挖礦

l?點擊劫持(iframe 跟隨鼠標)

l?發送漏洞利用攻擊,如:

n?CVE_2016_0189(IE瀏覽器)

n?CVE_2014_6332

n?CVE-2016-7200(Edge瀏覽器)

l?4/7層混合DDos攻擊(隨機大小 POST Flood攻擊)


部分受控功能說明

1.?數據竊取

攻擊者會竊取瀏覽器 Cookie、獲取剪切板數據并發送回傳

2.?漏洞利用攻擊

攻擊者使用了CVE_2016_0189?、CVE_2014_6332 、CVE-2016-7200漏洞利用代碼,對不同瀏覽器發起攻擊

3.?DDoS攻擊

JS執行后可以向任何地址發送 POST 請求。如果攻擊者控制大量用戶瀏覽器,則可以發起大規模的DDoS 攻擊

4.?其他功能

還包括如點擊劫持、破解 MD5/SHA1 哈希以及執行 C&C 服務器下發的任意JS腳本。


總結

Cloud9 Botnet售賣者還提供了控制臺模塊,攻擊者利用控制臺能夠實現對被攻擊設備的管理,其部分功能包括:命令功能示例、當前執行任務、捕獲日志、編輯執行任務、在線Bot列表、網絡日志。

感染此類惡意擴展或無意中訪問到這類站點,不僅會泄露隱私,還可能造成瀏覽器被迫挖礦,成為攻擊的“肉雞”發動各類攻擊。更有風險被投遞漏洞攻擊代碼,造成整個電腦被黑客控制。

對于此類攻擊,建議用戶開啟安全軟件的網頁防護功能,避免在不知情情況下,電腦被攻擊。


安全建議

360安全大腦提醒:

1.?不要隨意打開陌生人發布的鏈接,對于安全軟件攔截的網站不要繼續訪問;

2.?安裝瀏覽器擴展選擇官方或者大的平臺渠道安裝;

3.?對于來路不明的擴展及時禁用或刪除;

4.?懷疑被感染的設備,可使用360終端安全進行掃描查殺。


IOCs

www.810hao[.]com

www.811hao[.]com

www.812hao[.]com

zmsp[.]top

70[.]66[.]139[.]68




360安全衛士

熱點排行

用戶
反饋
返回
頂部
99久久免费热在线精品8,东京热Av加勒一区二区,sm变态国产在线播放,9UU在线观看麻豆传媒和swag,中出国产日韩在线视频,国产女主播直播自慰,少女萝莉头像闺蜜,国产网红吉普车有哪些