钓鱼攻击工具包Angler Exploit Kit已感染超过90,000个网站

近期,Palo Alto Networks的分析报告显示,Angler Exploit Kit的持续感染已经导致超过90000个网站被攻破,且大多数网站在Alexa(网站的世界排名)排名的前十万中。

百科

Angler Exploit
Kit(EK)是一个钓鱼攻击工具包,它具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行加密以绕过IDS/IPS的检测,使用
“Fileless
infections”等技术躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速,甚至在其中还会出现0day漏洞的利用代码。

主要发现

1、目前已经检测到了超过9万个网站受到了Angler工具的影响。其中包含大量热门网站。我们根据TrafficEstimate.com的统计信息对其中30个网站的月访问量进行了估算,发现其月访问量至少为一千一百万。

2、在分析过程中发现了一个高度组织化的入侵操作,攻击者会定期更新被入侵网站中的恶意信息。这也就意味着,攻击者能够对入侵的网站进行非常复杂并且持久的命令控制。

3、在恶意内容的传播过程中发现了细粒度(表示实例级,即需要考虑具体对象的实例)权限控制。这也就意味着,注入脚本可以隐藏数日之久,以躲避安全软件的检测,被入侵的网站也只能对特定IP范围的目标用户进行攻击,而且也只能采用特定的配置方式。对于VirusTotal(TV)这类扫描工具而言,会大大降低其检测率。在我们首次发现这些结果的数周之后,我们所发现的大多数网站仍然没有被VT列为恶意网站。

4、扫描网站漏洞的行为与利用被扫描网站作为EK的入口这两者之间,存在着某种潜在的联系。这就意味着,这种EK的背后还有着一条庞大的黑客产业链。

过程介绍和影响

这些网站遭到入侵就意味着29,531个独立IP受到影响,其中有1457个IP地址分别对应着超过10个被入侵的域名。例如,IP地址为184.168.47.225的服务器托管了422个被感染的网站。如下图,被入侵的网站大多数都在美国境内,其中的小部分网站则位于欧洲和亚洲地区。美国境内的这些网站系统大多数都是使用GoDaddy所提供的基础服务,当然还有部分网站使用了其他的一些服务提供商的服务。

  图一 入侵主机的ISP分布

  图二 入侵主机IP的地区分布

大多数网站在被入侵的过程中都没有被VT检测到,安全专家使用VT对已经确定感染的5,235个网站进行检查,结果只发现226个网站是受影响的。结果表明,VT的检测率不到5%。

  图三 Angler EK的入侵拓扑图

当受害者访问被入侵的WordPress/Apache主机列表时,会被直接或间接(借助于被称为“EK门”的中间层)地重定向到带有EK的恶意服务器。最终的恶意负载有很多种,可能是勒索软件(例如Cryptowall),也可能是连接C2服务器的恶意软件或僵尸网络。

  图四 重定向链(红色部分为同域,蓝色部分为跨域)

  图五 在重定向期间捕获的Fiddler数据包

下图六显示的是使用Fiddler获取感染数据的过程。在这一操作中,受感染的虚拟机发送了一个类似C2请求的信息,并且接收到了一个很长的,并且是经过加密的返回消息。

  图六 获取感染数据

结论

现代的漏洞利用工具变得越来越难以检测,因为这些EK工具在设计之初就会尝试避开安全研究人员的检测。此外,Angler EK还具有以下特性:

1、它使用JavaScript恶意代码家族以及iframe注入技术进行有针对性的利用。

2、它对注入脚本进行不断升级和进化,以躲避安全人员检测。

3、攻击者可借助该工具进行持续的跟踪控制。

4、它会不断地感染网站,每天增加的被入侵网站的数量稳定增加。

另外也发现了此类工具的限制:

1、重定向脚本不断变化,但是重定向链基本不变。EK感染的固定模式是针对由WordPress驱动的网站,并下载flash文件。

2、攻击者很容易利用WordPress中已知的漏洞和DNS的配置缺陷,但是,想要修改托管EK工具的服务器相对而言就比较困难,攻击者无法在被感染的机器中配置真实的EK文件。

攻击者借助这些现代漏洞利用工具实施攻击活动日益猖獗,安全研究人员应持续关注此类事件,尽快部署解决方案,以保护网站的用户。

本文转自d1net(转载)

时间: 2024-08-03 12:44:04

钓鱼攻击工具包Angler Exploit Kit已感染超过90,000个网站的相关文章

围观2016年最活跃的“顶级Exploit Kit”

Exploit Kit作为传播犯罪软件的重要工具,一直深受网络犯罪分子喜爱.俗话说知己知彼百战百胜,面对与时俱进,不断升级更新的Exploit Kit,我们必须要完全的了解和分析他们,才能实现有效的防御.本文将介绍当下最活跃的流行工具包--Angler,RIG和Neutrino. 什么是Exploit Kit? 预打包了安装程序.控制面板.恶意代码以及相当数量的攻击工具.通常基于PHP的一个软件. Exploit Kit经济体制 价格在成百上千美元: 可以按日/周/月来付租金: 提供可以躲避审查

RSA报告全新网络钓鱼攻击中国比例上升

来自RSA反网络欺诈指挥中心的<RSA网络欺诈报告>9月月报显示,RSA FraudAction研究实验室最近发现了一种新的.针对 网上银行客户的独特网络钓鱼攻击.这种网络钓鱼攻击诱骗银行客户在普通的网络钓鱼网站中输入用户名和密码,但增加的虚假实时聊天支持窗口可以通过欺诈者发起的实时聊天会话获取银行客户的凭证.这种攻击第一次通过常规手段执行,但它却表现出更先进层次的网络欺诈实施手段. 该报告还显示,8月份网络钓鱼攻击的数量超过了2008年4月的15002起攻击高峰值,达到创纪录的16164起.

Exploit Kit攻击工具包流量锐减96%!这段时间究竟发生了什么?

据安全专家所说,最近网络安全威胁的格局发生了极大的变化:来自Security Affairs的数据,自今年4月份以来,整个互联网上Exploit Kit攻击工具包的网络流量锐减了96%.难道是互联网安全形势正变得前途一片大好? 这段时间究竟发生了什么? 从6月1日开始,全球最大的恶意体系结构--Necurs僵尸网络似乎消失了.Necurs先前一直用来传播Dridex.Locky这类安全威胁. 另外两大重要的Exploit Kit攻击工具包,Angler和Nuclear似乎也都消失了.这两者的消失

钓鱼攻击之猖獗程度已达历史新高的十项理由

冒充尼日利亚王子之类的伎俩早已过时--如今钓鱼欺诈活动已经成为极为复杂的业务体系,即使是最具经验的安全专家都有可能被其骗倒. 几十年来,网络钓鱼邮件已经成为计算机领域中的一大安全祸根,当然我们也使出了浑身解数.努力将其扼杀在摇篮当中.时至今日,大多数普通用户已经能够通过标题行意识到其邪恶本质,并在发现之后直接将其删除.而如果大家无法完全确定其性质并将其打开,那么其中过于正式的问候方式.诡异的国外发送地址.拼写错误.荒谬到无法形容的奖励内容描述乃至过于殷勤的产品推销言辞都能够让我们立刻发现其背后潜

LastPass已采取措施阻止针对密码管理器的网页钓鱼攻击

安全研究员Sean Cassidy最近发现有针对热门密码管理器LastPass的钓鱼攻击,而这件事也已经引起了后者的注意.为了帮助减轻被钓鱼的风险,LastPass决定增加额外的步骤.Cassidy所说的"LostPass攻击",是指在浏览器上显示的LastPass信息很容易伪造,在将受害者引诱至一个精心编造的恶意站点后,终端用户很难分辨它们的真假. 如果用于已经安装了LastPass,那么攻击者就会伪造一个登录过期的通知,欺骗用户需要重登陆.然后,它只需要静静等待用户输入登录凭证.即

具备这3种特质 才能称的上是一个好的 Exploit Kit

漏洞利用工具包(Exploit Kit)--利用软件应用程序中的漏洞散布恶意程序的预封装软件,在信息安全界已不是什么新鲜事.自2006年威胁研究组织在全球范围内认真追踪它们的扩散和发展开始,它们的的流行度便在地下世界稳步提升. 那么,既然漏洞利用工具包并不新潮,究竟是什么让它们的成功持续了一年又一年呢?正如很多产业中的规律一样--此处并未否认网络犯罪是一个全球性产业,创新.功能和易用性,是决胜关键.看看最主要漏洞利用工具包中的两大成功案例:Angler和Nuclear,便能快速领会到定义绝佳漏洞

警惕!钓鱼攻击“恋上”社交网络

根据Websense安全实验室发布的"2012年威胁报告",我们看到基于社交网络的钓鱼攻击日益猖狂,甚至已经成为黑客成功进行数据窃取攻击的主要渠道.近日,WebsenseThreatSeeker网络就检测到新浪微博上正在发生一起最新的以获利为目的钓鱼攻击活动,截止发稿时间,黑客设计钓鱼信息已被发送和转发超过320万次.新浪微薄拥有超过3亿注册用户,此次攻击的影响力将不容小觑. 在该钓鱼攻击事件中,攻击者首先攻击并控制了部分正常的微薄账户,然后再利用这些账户散播钓鱼信息.这些账户经过设置

网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史

何为网络钓鱼攻击? 首先,我们看一下网络钓鱼攻击的定义:网络钓鱼攻击(phishing与fishing发音相近)是最初通过发送消息或邮件,意图引诱计算机用户提供个人敏感信息如密码.生日.信用卡卡号以及社保账号的一种攻击方式.为实施此类网络诈骗,攻击者将自己伪装成某个网站的官方代表或与用户可能有业务往来的机构(如PayPal.亚马逊.联合包裹服务公司(UPS)和美国银行等)的代表. 攻击者发送的通信内容的标题可能包含"iPad赠品"."欺诈告警"或其他诱惑性内容.邮件

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

网络钓鱼攻击的目的包括: 窃取数据及金融诈骗 高级持续性威胁(APT) 恶意软件传播 网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐.在搭建了合适的钓鱼网络.收集了信息以及放置诱饵之后,攻击者可入侵任何公司.组织甚或政府机构,造成极大破坏.实际上,时至今日,网络钓鱼仍是最有效.最受攻击者欢迎的攻击向量. 数据窃取与金融诈骗 根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪.通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举.例如