VenusEye首页 > 资讯列表 > Web攻击分析案例

Web攻击分析案例2018.11.06    VenusEye威胁情报中心

 

VenusEye威胁情报中心

 

 

{B791BCC7-8132-D003-7A80-39491C101937}

 

 

 

 

 

1.1.   利用360webscan扫描漏洞并发起攻击

高级线索发现

狩猎手法

思维导图

狩猎过程

根据“web攻击检测”测试中发现的高危IP103.4.136.34,我们发现一直有攻击行为,以下是是915抓到的日志。

 

经过关联日志分析,该IP上报的事件中主要包括:

主要攻击包括

漏洞名称

CVE

HTTP_Struts2_S2-020/S2-021/S2-022远程代码执行/DOS

CVE-2014-0094/CVE-2014-0112

HTTP_Struts2_0day防护_疑似远程代码执行漏洞攻击

 

HTTP_Struts2_s2-033/s2-037远程代码执行漏洞

CVE-2016-3087/CVE-2016-4438

HTTP_Struts2_S2-013/S2-029/S2-032远程命令执行攻击

CVE-2013-1966/CVE-2016-3081

HTTP_Struts2_S2-029_标签远程代码执行

CVE-2016-0785

 

我们配置了抓包策略,通过抓取的报文回放,又上报了木马后门事件

通过实践的返回参数我们可以看到,攻击者是通过使用360webscan进行漏洞扫描,然后针对存在漏洞的主机使用Struts2漏洞成功利用后,进行恶意程序的植入。

我们查询了该IP的情报信息,详情见3.7.2

 

深度分析

我们结合Venuseye情报信息对101.4.136.34 IP进行了查询,发现该IP最近非常的活跃,主要是利用了一些Web类漏洞(struts2SQL注入、php漏洞等)对目标主机进行权限的获取,然后植入恶意程序完成对目标主机的控制。

 

SID

名称

类别

子类别

活动

恶意软件

CVE

2006402

传入的基本认证Base64 HTTP密码检测未加密

 

 

 

 

 

2014704

PHP-CGI查询字符串参数漏洞

利用

代码执行

 

 

2012-1823

2016141

虚拟主机下载可执行文件

可疑活动

可执行下载

可执行下载

 

 

2018277

可能的WordPress Pingback DDoS进行中(入站)

拒绝服务

入站

 

 

 

2017330

SQLi - SELECT and sysobject

利用

Web攻击 - SQL注入

 

 

 

2022263

Joomla RCE M2 (Serialized PHP in UA)

利用

Web攻击 - 代码执行

 

 

 

2012998

PHP可能的https本地文件包含尝试利用Web攻击

利用

Web攻击- 文件包含

 

 

2002-0953

2006445

可能的SQL注入尝试SELECT FROM

利用

Web 攻击 - SQL注入

 

 

 

 

 

 

攻击者画像

GO7_{]D0(XP3DN07BO2(Q{H

~3TXTKOOG7RX2_TRVQXDV59

AHVW~TBFS(2DZU3VTUV3($X

77637870157326462

 

 

 

1.2.   利用网页代码挖矿事件

狩猎手法

使用常规线索、威胁情报、关联线索追踪、人工分析等手法

狩猎过程

重要线索发现

 在返回的DNS请求解析日志中,我们追踪到moviestube.ru这个特殊后缀的高危域名。结合威胁情报发现该域名上曾经被挂有“挖矿”功能的JS脚本代码。在访问该网站时,则会后台执行网站上的挖矿代码,并造成CPU使用率飙升。

 

深度分析

 该攻击手法较新,因为其利用JavaScript代码浏览器中执行挖矿行为。通常挖矿手法是在受害者的机器上安装恶意软件或潜在的应用程序潜伏挖矿。而在这种新手法下,当用户浏览某些嵌入该JS的网站时,直接在浏览器中执行挖掘,不需要感染受害者的机器或利用漏洞。所有仅需要的是一个浏览器,JavaScript被激活,而这是大多数浏览器的默认状态。通过“感染”网站比通过感染用户机器更容易达到大量的机器。大多数广告网络通常都禁止这种CPU密集型任务,因为它大大降低了用户体验,因此该手法也部分地使用恶意软件分发。 根据情报信息这一攻击手法主要发生在俄罗斯和乌克兰,感染目标大多数是视频流或游戏网站,因为用户往往在观看电影或玩游戏时花费更多的时间在同一个网页上,这样的网页预期也是高于正常的CPU负载,这有助于掩盖采矿脚本的附加负载。虽然使用JavaScript挖矿单机的效率很低,但其分布式扩散后的计算能力确实惊人的。

 通过此次项目中发现该攻击方式也在向中国试探扩散。由于该网站并非中国地区用户经常访问的网站,所以怀疑是一次攻击行为,由此我们可以推断:

1)被攻击主机可能被植入了木马,该木马会在后台调用浏览器在后台访问以上恶意网站,进行挖矿。

2)受害者可能受到了鱼叉邮件攻击,并点击了钓鱼邮件内嵌的可疑链接,访问了该网站。

 

 

 

 

Copyright © 1996-2018 启明星辰 All rights reserved.