Golang暴力破解器***电商网站

mob604756ebed9f · · 1274 次点击 · · 开始浏览    
这是一个创建于 的文章,其中的信息可能已经有所发展或是发生改变。

Golang暴力破解器***电商网站

ang010ela 嘶吼专业版

Golang暴力破解器***电商网站

电商网站一直是网络犯罪分子关注的目标,通过***电商网站可以窃取个人信息、支付信息以及地址等信息。近期,研究人员发现有通过skimmer发起的***活动,其目的是监视用户输入,尤其是在线商城的输入,并将数据发送给***者。

研究人员分析发现电商网站使用的CMS系统和相关的插件都存在漏洞。而且网站管理员使用的口令比较弱,因此暴力破解***非常容易就可以破解。

调查是从新感染的Magento网站开始的。研究人员通过skimmer使用的域名发现与一个恶意软件有关,该恶意软件实际上是一款针对Magento, phpMyAdmin, cPanel的暴力破解器。虽然无法确定skimmer注入的方式,但研究人员相信这只是众多电商网站***活动中的一个。

Golang暴力破解器***电商网站

被黑的网站

研究人员发现恶意代码被直接注入到网站的主页上,其中引用了一个外部的JS代码。也就是说电商网站被***者通过漏洞利用或暴力破解管理员密码等方式***了。

Golang暴力破解器***电商网站

比如上面的电商网站运行着Magento CMS,使用OneStepCheckout 来处理客户的购物车。当受害者输入地址和支付信息后,这些数据就会通过POST请求以base64编码的方式发送给***者googletagmanager[.]eu。该域名已被标记为与Magecart威胁组织相关。
Golang暴力破解器***电商网站

研究人员使用VirusTotal Graph分析发现了电商网站和Golang恶意软件直接的关联,具体来说是一个从恶意软件到被***的网站的网络请求。扩展后,研究人员发现恶意软件是另一个Delphi语言编写的二进制文件释放的。这是恶意软件通信的另一个域名集。

Golang暴力破解器***电商网站

Golang暴力破解器***电商网站

Payload分析

Delphi下载器

第一部分是一个两层打包的下载器(Trojan.WallyShack)。第一个是UPX,解包后研究人员看到了第二层:使用process hollowing技术的打包器。

该下载器非常简单。首先是从系统中收集基本信息,然后发送给C2服务器。可以看到域名是硬编码在二进制文件中的。

Golang暴力破解器***电商网站

该元素的主要目标是下载和运行payload文件:

Golang暴力破解器***电商网站

Golang payload

然后释放的payload文件会将自己安装到开始菜单文件夹中。首先复制%TEMP%中的bash脚本,然后应用到开始菜单文件夹。该样本并没有打包,从中可以看出是用Golang语言编写的,该文件为Trojan.StealthWorker.GO

Golang暴力破解器***电商网站

查看以main_开头的函数,可以区分是否是要分析的二进制文件还是静态链接库。

Golang暴力破解器***电商网站

研究人员发现多个含有Brut名的函数,表明该恶意软件的目的是暴力破解。

Golang暴力破解器***电商网站

这是恶意软件样本与前面被黑的电商网站进行通信。下面介绍如何通信。

Golang暴力破解器***电商网站

通信和暴力破解

Golang二进制文件执行后会连接到5.45.69[.]149,访问该IP会看到一个web网关:

Golang暴力破解器***电商网站

僵尸主机会通过一系列HTTP请求向C2服务器报告说受感染的计算机已经准备好新的任务,然后接收指令。下面是僵尸主机尝试用/downloader/directory暴力破解Magento站点:

Golang暴力破解器***电商网站

考虑到可能的密码组合有很多,暴力破解***可能会非常慢。因此,犯罪分子常利用CMS和插件中的漏洞而不是暴力破解的方法来发起***。使用僵尸网络来执行暴力破解***可谓省时省力。因为很多人仍然使用弱口令,因此暴力破解仍然是***web网站的一种有效方式。

Golang暴力破解器***电商网站

***时间和其他连接

研究人员发现了Golang的多个不同变种,大多数是2月初被提交到VirusTotal的。

Golang暴力破解器***电商网站

分析样本后,研究人员发现不仅仅有Magento暴力破解,有的僵尸主机还在***WordPress站点。当僵尸主机检查了服务器后,就会接收到一个新的域名和密码集。下图就是暴力破解phpMyAdmin的例子:

Golang暴力破解器***电商网站

POST:
set_session=&pma_username=Root&pma_password=Administ..&server=1&target=
index.php&token=
User-Agent:
Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0
这种在线电商网站被***的事件刚发生几天。没有服务器日志也没有能力进行取证调查,因此研究人员只能假设一些被***的场景。

Golang暴力破解器***电商网站

主要的弱点

在被***的系统中一般都存在多个弱安全项。从网站管理员不进行安全更新到使用弱口令,再到终端用户运行的受感染的计算机不知不觉的变成僵尸主机。总的来说,及时进行安全更新非常重要。对于暴力破解***,也有很多的防护方法,比如使用 .htaccess文件来限制允许登陆的IP地址。

Golang暴力破解器***电商网站


有疑问加站长微信联系(非本文作者)

本文来自:51CTO博客

感谢作者:mob604756ebed9f

查看原文:Golang暴力破解器***电商网站

入群交流(和以上内容无关):加入Go大咖交流群,或添加微信:liuxiaoyan-s 备注:入群;或加QQ群:692541889

1274 次点击  
加入收藏 微博
暂无回复
添加一条新回复 (您需要 登录 后才能回复 没有账号 ?)
  • 请尽量让自己的回复能够对别人有帮助
  • 支持 Markdown 格式, **粗体**、~~删除线~~、`单行代码`
  • 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
  • 图片支持拖拽、截图粘贴等方式上传