当前位置:主页>产 业>业界新闻>

波士顿爆炸案Redkit漏洞利用包解析

  redkit曾参与最近在NBC网站的垃圾邮件黑客活动和波士顿爆炸案。安全专家分析它可能正在针对利用 WEB服务器(Apache, Nginx等),更有可能安装在服务器本身来进行窃取。

  首先,来看看redkit是如何运作的:

  当受害者浏览一个已被攻击者利用的Web站点,通常被重定向到攻击载体。这种重定向有几种不同的阶段,但在过去的几个月中,Sophos安全公司发现TROJ/IFRAME-JG块使用得很频繁。

  从下面的图片中可以看到,iframe注入的页面可以很容易看的出来:

  最初的重定向(通常是一个iframe)到另一个合法的站点,但其服务器已被攻破(此为第一阶段重定向)。然后重定向到一个4字符的 .htm 或 .html的页面中的目标Web服务器的root界面。例如:

  compromised_site.net/dfsp.html

  compromised_site.com/zpdb.html

  从这个重定向响应一个HTTP301重定向(此为第二阶段重定向)。

  301重定向将受害者反弹到已被利用Web服务器,这里又是一个加了四字符的.htm 或 .html页面。

  这个时候,恶意的内容,通过一个登陆页面加载恶意JAR来施展攻击。

  但Redkit只是针对JAVA的漏洞。

  而现在登陆页面都略有不同,比如使用JNLP(java网络加载协议):

  对受害人而言,恶意的内容是从入侵web服务器(第二阶段重定向)来传递。然而,后来发现,这些内容是永远不会存储该Web服务器上的。

  相反,redkit利用入侵的web服务器加载一个PHP shell,来管理。 这个PHP的shell是负责:

  将弹弹第一阶段重定向到另一个服务器(随机选取)。 PHP shell连接redkit的一个远程命令控制(C&C)服务器,以获得其他恶意网站(每个小时更新)的列表。

  提供恶意登陆页面和JAR内容给受害者。这是不是从磁盘加载的?相反,它是通过C&C服务器HTTPS下载的(使用curl)。因此,PHP shell基本上起到了一个恶意内容的代理。

  PHP的shell Troj/PHPRed-A

  PHP的shell是与一个.htaccess文件来协同工作的,负责用来引导传入的HTTP请求(4个字符的htm / html文件)必要的PHP脚本。

  以下的图说明了这一点

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国重启银行业安全新规 下月征集意见

中国重启银行业安全新规 下月征集意见

8月19日,路透社今日援引知情人士的消息称,中国将重启银行业安全新规。在此之前,该...[详细]

网络安全准则还需“下一步”

网络安全准则还需“下一步”

近日,联合国信息安全问题政府专家组召开会议,并向联合国秘书长提交报告。专家组包括...[详细]

用大数据为互联网金融保驾护航

用大数据为互联网金融保驾护航

近日,在2015上海新金融年会暨外滩互联网金融外滩峰会上,中国人民银行条法司司长张涛...[详细]

互联网深刻变革:世界正向黑客帝国演进

互联网深刻变革:世界正向黑客帝国演进

2015年中国互联网大会于7月23日在北京国家会议中心闭幕了,很显然,由于去年办过一次...[详细]

《网络安全法》有望在三季度出台

《网络安全法》有望在三季度出台

2015年,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(...[详细]

返回首页 返回顶部