成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

窺探家庭網(wǎng)絡(luò)的惡意木馬

安全 黑客攻防
近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報(bào)道。攻擊路由器的惡意軟件會(huì)將用戶的上網(wǎng)訪問重定向到各種惡意站點(diǎn),其他的攻擊方式還包括植入后門和DNS劫持。在這些攻擊中,攻擊者針對(duì)家庭網(wǎng)絡(luò)的攻擊意圖和目的表現(xiàn)得非常明顯。

近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報(bào)道。攻擊路由器的惡意軟件會(huì)將用戶的上網(wǎng)訪問重定向到各種惡意站點(diǎn),其他的攻擊方式還包括植入后門和DNS劫持。在這些攻擊中,攻擊者針對(duì)家庭網(wǎng)絡(luò)的攻擊意圖和目的表現(xiàn)得非常明顯。

窺探家庭網(wǎng)絡(luò)的惡意木馬

惡意軟件攻擊流程

本文分析了一個(gè)名為TROJ_VICEPASS.A的惡意軟件。首先,它會(huì)偽裝成網(wǎng)站上的一個(gè)Adobe Flash更新文件,并誘導(dǎo)訪問者下載并安裝。一旦被執(zhí)行,它將試圖連接家庭路由器,并搜索網(wǎng)絡(luò)中所有的聯(lián)網(wǎng)設(shè)備。然后,它會(huì)利用預(yù)先準(zhǔn)備的賬號(hào)和密碼嘗試登錄這些聯(lián)網(wǎng)設(shè)備,并獲取敏感數(shù)據(jù);最后,它將偷竊的數(shù)據(jù)發(fā)送至遠(yuǎn)程服務(wù)器,然后將自己從電腦上刪除。

圖1是該惡意軟件的感染流程圖。

惡意軟件的感染流程圖

圖1 惡意軟件感染鏈

深入分析

當(dāng)訪問惡意網(wǎng)站時(shí),如果這些網(wǎng)站已被植入假的Flash更新文件,那么用戶將很可能遇到惡意軟件TROJ_VICEPASS.A。通常情況下,網(wǎng)站會(huì)建議訪問者下載并安裝這個(gè)Flash更新文件。

 

惡意軟件的感染流程圖

圖2 被植入假的Adobe Flash更新文件的站點(diǎn)

[[129888]]

圖3 假的Flash更新

一旦惡意軟件被執(zhí)行,它將試圖使用一個(gè)預(yù)先準(zhǔn)備的用戶名和密碼列表,通過管理控制臺(tái)連接到路由器。如果連接成功,惡意軟件會(huì)試圖掃描整個(gè)網(wǎng)絡(luò)來尋找所有已連接的設(shè)備。

搜索連接的設(shè)備

圖4 搜索連接的設(shè)備

惡意軟件使用的用戶名列表:

admin
Admin
administrator
Administrator
bbsd-client
blank
cmaker
d-link
D-Link
guest
hsa
netrangr
root
supervisor
user
webadmin
wlse

惡意軟件使用的密碼列表:

_Cisco
0000
000000
1000
1111
111111
1111111
11111111
111111111
112233
1212
121212
123123
123123Aa
123321
1234
12345
123456
1234567
12345678
123456789
1234567890
1234qwer
123ewq
123qwe
131313
159753
1q2w3e4r
1q2w3e4r5t
1q2w3e4r5t6y7u8i9o0p
1qaz2wsx
2000
2112
2222
222222
232323
321123
321321
3333
4444
654321
666666
6969
7777
777777
7777777
88888888
987654
987654321
999999999
abc123
abc123
abcdef
access
adm
admin
Admin
Administrator
alpine
Amd
angel
asdfgh
attack
baseball
batman
blender
career
changeme
changeme2
Cisco
cisco
cmaker
connect
default
diamond
D-Link
dragon
ewq123
ewq321
football
gfhjkm
god
hsadb
ilove
iloveyou
internet
Internet
jesus
job
killer
klaster
letmein
link
marina
master
monkey
mustang
newpass
passwd
password
password0
password1
pepper
pnadmin
private
public
qazwsx
qwaszx
qwe123
qwe321
qweasd
qweasdzxc
qweqwe
qwerty
qwerty123
qwertyuiop
ripeop
riverhead
root
secret
secur4u
sex
shadow
sky
superman
supervisor
system
target123
the
tinkle
tivonpw
user
User
wisedb
work
zaq123wsx
zaq12wsx
zaq1wsx
zxcv
zxcvb
zxcvbn
zxcvbnm

需要指出的是,惡意軟件使用HTTP協(xié)議來掃描并搜尋聯(lián)網(wǎng)設(shè)備,掃描的IP地址范圍是192.168.[0-6].0—192.168.[0-6].11,這些IP地址一般都會(huì)用作路由器IP地址。搜索路由器的打印日志如下所示:

Find router IP address – start
Searching in 192.168.0.0 – 192.168.0.11
[0] connect to 192.168. 0.0
URL: ‘192.168.0.0’, METHOD: ‘1’, DEVICE: ‘Apple’
…. (skip)
Find router IP address – end

我們注意到惡意軟件會(huì)檢測蘋果設(shè)備,例如iPhone和iPad,而它們?cè)O(shè)備并沒有開放的HTTP端口。然而,需要注意的是,從這些字符串可以看出,它更加關(guān)注路由器。我們發(fā)現(xiàn)惡意軟件使用以下名字搜索路由器等設(shè)備:

dlink
d-link
laserjet
apache
cisco
gigaset
asus
apple
iphone
ipad
logitech
samsung
xbox

 

窺探家庭網(wǎng)絡(luò)的惡意木馬

 

圖5 搜索蘋果設(shè)備

一旦惡意軟件對(duì)網(wǎng)絡(luò)中的設(shè)備搜索結(jié)束,它會(huì)利用base64編碼和一個(gè)自定義的加密算法對(duì)搜索結(jié)果加密。然后,通過HTTP協(xié)議將加密后的結(jié)果發(fā)送到一個(gè)遠(yuǎn)程C&C服務(wù)器。

窺探家庭網(wǎng)絡(luò)的惡意木馬

圖6 加密搜索結(jié)果

窺探家庭網(wǎng)絡(luò)的惡意木馬

圖7 發(fā)送結(jié)果到C&C服務(wù)器

惡意軟件成功發(fā)送結(jié)果之后,就從受害者電腦上自我刪除,并清除它的任何蹤跡。攻擊者使用下面的命令來實(shí)現(xiàn)這些操作:

exe /C ping 1.1.1.1 -n 1 -w 3000 > Nul & Del“%s”

相關(guān)文件哈希:

a375365f01fc765a6cf7f20b93f13364604f2605

猜測:可能是攻擊活動(dòng)的“先行軍”

根據(jù)惡意軟件的行為可猜測,它可能只是攻擊者用來收集情報(bào)的先行部隊(duì),這些信息很可能會(huì)被用來發(fā)動(dòng)一場大型惡意活動(dòng)。收集來的信息可能會(huì)被存儲(chǔ)并用作以后的跨站請(qǐng)求偽造(CSRF)等攻擊,因?yàn)槿绻粽呤种幸呀?jīng)有了特定IP的登錄憑證,那么以后的攻擊將變得更加容易。當(dāng)然,我們并不十分確定,但是考慮到該惡意軟件的執(zhí)行流程以及行為表現(xiàn),這似乎是最有可能發(fā)生的場景。

安全建議

無論攻擊者的最終目標(biāo)是什么,這個(gè)惡意軟件都向我們展示了設(shè)備安全的重要性,即使那些不太可能成為目標(biāo)的設(shè)備也需要關(guān)注其安全。所以,用戶應(yīng)該經(jīng)常修改路由器的登錄憑證,最好設(shè)置成強(qiáng)密碼。此外,用戶還可以選擇密碼管理軟件來幫助他們管理所有的密碼。

除了良好的密碼習(xí)慣,用戶還應(yīng)該永遠(yuǎn)記住其他的安全措施。例如,他們應(yīng)該盡可能避免點(diǎn)擊郵件中的不明鏈接。如果他們需要訪問一個(gè)站點(diǎn),最好直接輸入網(wǎng)址或者使用一個(gè)書簽。如果他們的軟件需要升級(jí),那么可以直接訪問軟件的官方網(wǎng)站去下載。此外,也可以選擇設(shè)定軟件自動(dòng)安裝更新。最后,用戶應(yīng)該采取安全措施來保護(hù)他們的設(shè)備。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2023-07-11 16:17:49

2010-09-09 13:34:55

家庭網(wǎng)絡(luò)組建

2009-10-22 14:38:07

家庭網(wǎng)絡(luò)布線

2010-09-13 15:26:38

家庭網(wǎng)絡(luò)標(biāo)準(zhǔn)和規(guī)范

2009-01-20 10:45:00

家庭網(wǎng)絡(luò)共享設(shè)置

2009-01-15 09:58:00

2013-01-25 15:31:01

無線路由器WLANWi-Fi

2011-05-24 13:50:49

2012-05-16 13:51:16

路由器

2023-06-27 10:59:55

2012-05-14 10:30:58

路由器

2017-01-19 11:02:20

2021-03-19 13:00:39

樹莓派Linux

2017-01-22 17:24:13

2022-10-10 09:10:51

家庭網(wǎng)絡(luò)網(wǎng)絡(luò)

2010-06-30 17:11:28

塑料光纖

2009-06-23 09:47:00

ADSL無線接入智能

2023-02-24 11:29:13

2009-04-25 11:49:50

IPv6家庭網(wǎng)絡(luò)協(xié)議

2023-12-18 09:08:31

SRv6技術(shù)網(wǎng)絡(luò)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产99热在线 | 一级片av| 97精品国产97久久久久久免费 | 台湾佬久久 | 日本一区二区高清不卡 | 超碰在线观看97 | 国产在线网址 | 欧美视频日韩 | 亚洲国产一区在线 | 亚洲天堂久久新 | 国产精品久久久久aaaa | 国产yw851.c免费观看网站 | 欧美日韩一二三区 | 国产良家自拍 | 天天草天天干天天 | 天天操综合网 | 久草综合在线 | 国产乱码久久久久久 | 欧美精品在欧美一区二区 | 日韩美女爱爱 | 成人av网站在线观看 | 91美女视频 | 罗宾被扒开腿做同人网站 | 亚洲午夜小视频 | 色综合99 | 牛牛热在线视频 | 91精品在线播放 | 久久久久国产一区二区三区 | 精品三区 | 午夜一区二区三区在线观看 | 色综合99| 一区二区三区在线 | 毛片一级黄色 | 狠狠干av | 欧美成人精品一区二区男人看 | 日韩在线免费 | 亚洲一区二区三区四区五区中文 | 中国一级特黄毛片大片 | 精品日韩一区二区 | 日韩aⅴ视频 | 亚洲精品9999 |