4000-618-418

“僵尸网络”滥用API传播攻击指令劫持大量CMS网站

2020年10月31日

目前被广泛使用的内容管理系统(CMS),有WordPress、Joomla!、PrestaShop、Magneto、Drupal、Vbulletin、OsCommerence、OpenCart和Yeager。有研究人员发现近期有活跃的僵尸网络正利用“数十个已知漏洞”攻击这些CMS平台。


开云高防服务器的研究人员在一份分析报告中说:


“它精心设计的基础设施使得它很容易扩展和增加新的漏洞或有效载荷,而且它使用复杂的方法来伪装自己不被发现,并保护它的运行。”

1604040078830656.jpeg

这家网络安全公司对该僵尸网络进行了调查,结果显示,该复杂操作由一台命令控制(C2)服务器和60多个代理服务器管理,这些服务器与僵尸网络进行通信以发送新目标,从而通过暴力攻击和安装后门来访问僵尸网络,扩大僵尸网络的规模。


“僵尸网络”的主要目的是滥用门罗币加密货币挖掘系统的资源,并将网站的合法流量重定向到垃圾邮件页面,但是,它也被用来进行攻击。


无论出于何种动机,开发尝试均始于利用PHPUnit RCE漏洞(CVE-2017-9841)用与C2服务器通信的下一阶段恶意有效载荷感染客户。


“僵尸网络”的基础架构很复杂,包括多个活动部分,包括两个独立的存储库,一个用于托管漏洞利用程序和有效载荷,另一个用于存储恶意脚本以与C2服务器通信。


僵尸程序本身要么被指定为“传播僵尸程序”,一个受害者服务器,与C2通信,接收感染新受害者的命令;要么被指定为“待定僵尸程序”,一个新被入侵的受害者,其在僵尸网络中的作用尚未确定。


当CVE-2017-9841被用来将一个受害者变成一个传播僵尸时,成功利用CMS系统的15个不同的漏洞会导致一个受害者站点成为僵尸网络中一个新的待处理僵尸,KashmirBlack运营商使用了一个单独的WebDAV文件上传漏洞来造成损坏。


但随着僵尸网络的规模不断扩大,越来越多的僵尸开始从存储库获取有效载荷,基础设施也进行了调整,增加了一个载荷均衡器对象,以返回一个新设置的冗余存储库的地址,从而使其更具可扩展性。


开云高防服务器的研究人员发现,僵尸网络使用Dropbox替代了其C2基础架构,滥用了云存储服务的API来获取攻击指令并从传播中的僵尸网络上传攻击报告。从而还发现转移到Dropbox可以使僵尸网络将合法的Web服务隐藏在非法犯罪活动中。这是伪装僵尸网络流量、保护C&C操作安全的关键一步,最重要的是,这样做的目的是研究人员很难追踪僵尸网络,以找到攻击背后的组织。




上一篇:中国个人保护法草案出台 是否意味着信息产业格局大巨变?

下一篇:CVE-2020-9964:iOS中的信息泄露漏洞分析