<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊活動使用基于PHP的信息竊取程序來瞄準Facebook商業帳戶

    VSole2023-03-09 14:47:33

    在過去的一年里,一群攻擊者通過惡意谷歌廣告或虛假的 Facebook 個人資料傳播竊取惡意軟件的信息,以 Facebook 商業賬戶所有者為目標。

    感染鏈通過合法應用程序使用 DLL 側載,以及使用各種編程語言(如 Rust、Python 和 PHP)編寫的獨立可執行文件。

    安全公司 Morphisec 的研究人員在一份新報告中說:我們已經看到 SYS01stealer 攻擊關鍵的政府基礎設施員工、制造公司和其他行業。

    該活動背后的威脅參與者通過使用谷歌廣告和虛假的 Facebook 個人資料來瞄準 Facebook 商業賬戶宣傳游戲、成人內容和破解軟件等內容,以引誘受害者下載惡意文件。

    該攻擊旨在竊取敏感信息,包括登錄數據、cookie 以及 Facebook 廣告和企業帳戶信息。

    研究人員過去也曾報告過此活動,他們將其歸因于DUCKTAIL,這是一個總部位于越南的黑客組織,同樣專門從事滲透 Facebook 商業帳戶的活動。然而,Morphisec 研究人員認為這種歸因是錯誤的。

    自 2021 年以來一直在進行的 DUCKTAIL 攻擊似乎更具針對性和復雜性,其最終目標是濫用與被劫持賬戶相關的支付方式在平臺上投放廣告。

    DLL 旁加載變體

    研究人員跟蹤并分析了可追溯到 2022 年 5 月的幾次 SYS01stealer 攻擊,并發現隨著時間的推移會出現不同的變化。幾乎所有的攻擊,無論是通過 Facebook 個人資料還是通過惡意廣告傳播,都涉及一個以游戲、電影、破解應用程序甚至裸照形式呈現的 ZIP 文件。該文件通常包含作為合法應用程序一部分的可執行文件以及將在可執行文件運行時加載的惡意 DLL。

    這種技術稱為 DLL旁加載或 DLL 劫持,會影響配置為使用相對路徑加載特定 DLL 的合法應用程序。這意味著應用程序將讓 Windows API 搜索 DLL,而不是使用絕對路徑指定要找到 DLL 的確切位置,并且搜索的位置之一將是當前工作目錄——目錄從中打開可執行文件。

    這意味著攻擊者可以將這樣的可執行文件與一個 DLL 一起放置在一個文件夾中,該 DLL 的名稱與應用程序已知要查找的名稱相似,他們的流氓 DLL 將被加載到內存中。由于加載是由可能經過數字簽名且已知不是惡意的合法可執行文件完成的,因此某些安全解決方案可能不會標記 DLL。

    如果用戶懷疑,他們可能會使用 VirusTotal 之類的服務而不是隨附的 DLL 來掃描干凈的 .exe 文件,尤其是因為它具有隱藏屬性,甚至可能不會出現在文件資源管理器中。

    在一個攻擊變體中,研究人員發現攻擊者濫用了 WDSyncService.exe,這是一個可執行文件,是 WD Sync 的一部分,WD Sync 是存儲設備制造商 Western Digital 開發的應用程序。

    在另一個例子中,他們使用了 ElevatedInstaller.exe,這是一個由技術公司 Garmin 開發的應用程序。這兩個應用程序都存在 DLL 側載漏洞并嘗試分別加載名為 WDSync.dll 和 vcruntime140.dll 的 DLL。

    感染鏈導致 SYS01stealer

    惡意 DLL 是一種惡意軟件加載程序,可執行其他隱藏的可執行文件或從隱藏在同一 ZIP 存檔中的 .dat 或 .txt 文件中提取它們。這些文件使用不同的編程語言(如 Rust 或 Python)創建,用于設置計劃任務、下載誘餌文件并將其顯示給受害者或提示誘餌錯誤。

    最終的有效負載也是從命令和控制 (C&C) 服務器下載的,并且始終是使用 Inno-Setup 創建的安裝程序,該安裝程序部署了研究人員稱為 SYS01stealer 的木馬程序。

    這個惡意程序是用 PHP 編寫的,PHP 通常是一種網絡腳本語言,因此它需要運行 PHP 運行時 (php.exe)。PHP 運行時包含在安裝程序中,執行的命令是 php.exe include.php。

    include.php是負責部署持久化定時任務的腳本,加載index.php,里面包含盜號邏輯。該軟件包還包括一個名為 rhc.exe 的文件,用于隱藏已啟動程序的窗口和一個 Rust 可執行文件(有時名為 rss.txt),其目的是解密基于 Chromium 的瀏覽器用于保護敏感站點數據的加密密鑰,例如會話 cookie。

    SYS01stealer 腳本聯系命令和控制服務器并發送有關受害者的識別信息。C&C 服務器響應腳本任務。一項名為 get_ck_all 的任務用于從系統上安裝的所有基于 Chromium 的瀏覽器中提取所有 cookie 和登錄數據。

    攻擊還檢查用戶是否登錄了 Facebook 帳戶。它通過檢查 cookie 主機名是否包含 facebook.com 并收集分別存儲用戶 ID 和會話秘密的會話特定 cookie xs 和 c_user 來實現此目的。

    提取的信息然后用于查詢 Facebook 的圖形 API 并提取有關受害者帳戶的所有可用信息,然后將其上傳回 C&C 服務器。

    另一個實現的任務是 dlAR,它代表下載和運行。顧名思義,腳本將從給定的 URL 下載文件并使用指定的參數在系統上執行它。

    攻擊者似乎是通過下載也使用 DLL 旁加載的更新加載程序來使用它來更新竊取程序,這次是通過濫用 Western Digital WD Discovery 應用程序和惡意 WDLocal.dll。

    其他實現的任務稱為upload,用于將指定的本地文件上傳回C&C,以及r,用于通過Windows命令行提示符執行指定的命令并將結果發布到服務器。

    幫助防止 SYS01stealer 的基本步驟包括實施零信任政策并限制用戶下載和安裝程序的權利。

    而 SYS01stealer 在本質上依賴于社會工程活動,因此培訓用戶很重要關于對手使用的技巧,以便他們知道如何發現它們。

    cookiedll文件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據InQuest、Zscaler、Cyfirma等研究組織報告,地下市場最近冒出了一款名為Mystic Stealer的新惡意軟件,能夠從近40個Web瀏覽器和70多個瀏覽器擴展中竊取憑據,主要針對加密貨幣錢包、Steam和Telegram進行攻擊,并且還采用了多種機制來規避分析。試驗結果表明,Mystic Stealer采用代碼操作技術逃避了大多數防病毒產品的檢測。Mystic Stealer的這些能力及其在地下論壇中收獲的好評進一步吸引了不法分子的注意,需要警惕其對組織和個人有可能構成的重大威脅。
    利用該漏洞可能會授予對 MOVEit Transfer 數據庫的未經授權的訪問,從而允許攻擊者操縱和泄露敏感信息。變量,則很容易受到 SQL 注入攻擊。有了這種理解,研究人員重點轉向尋找一種繞過清理并以未經清理的方式操縱 Arg01 參數的方法,因此了解 MOVEit 軟件如何處理請求非常重要。由于與未經身份驗證的操作相關而脫穎而出。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    ZLoader(又稱 Terdot)于 2016 年被首次發現,是臭名昭著的 Zeus 銀行木馬的一個變種。目前,該惡意軟件仍然在積極開發中,平均每周發布 1 到 2 個新版本。 ZLoader 是一種典型的銀行木馬,通過竊取 Cookie、密碼和任何敏感信息來獲利。它攻擊世界各地金融機構的用戶,還為勒索軟件和其他惡意軟件提供入口。其較新的版本實現了一個 VNC 模塊,支持通過隱蔽信道遠程訪問失
    Satacom下載程序,也稱為LegionLoader,是2019年出現的一個著名的惡意軟件家族。該惡意軟件利用查詢DNS服務器的技術獲取base64編碼的URL,以便接收當前由Satacom傳播的另一惡意軟件家族的下一階段。
    Janicab于2013年作為能夠在macOS和Windows操作系統上運行的惡意軟件首次出現。到目前為止,我們確定的基于VBS的植入程序樣本具有一家族版本號,這意味著它仍在開發中。盡管Janicab和Powersing在執行流程以及VBE和VBS的使用方面非常相似,但它們的LNK結構有些不同。
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    研究人員發現,LockBit團伙在去年11月開始攻擊macOS用戶,且能在受害者的macOS環境中造成與Windows 環境中同樣嚴重的破壞。Uptycs的安全研究人員在今年早些時候首次發現了該威脅,可以影響自Catalina開始的所有macOS版本。因此,該惡意軟件的傳播范圍與危害性仍然會進一步蔓延。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类