亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗

發布時間:2021-12-23 10:48:11 來源:億速云 閱讀:161 作者:柒染 欄目:數據安全

本篇文章給大家分享的是有關如何利用虛假瀏覽器更新滲透MikroTik路由器實驗,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

SpiderLabs的研究人員通過被黑客入侵的MikroTik設備發現了可能是最大的惡意Coinhive活動,現在已經演變成一個更廣泛的問題。在最新的攻擊活動中,攻擊者利用虛假的瀏覽器更新頁面來入侵路由器。當運行惡意更新時,研究人員會解包代碼到計算機中,計算機可以掃描網絡中其他有漏洞的路由器并嘗試利用。

可疑的瀏覽器更新

安全研究人員@VriesHd首先發現一個嘗試用社會工程技術來入侵有漏洞的路由器的活動。運行受影響的MikroTik路由器的網絡提供商會將關于瀏覽器的老版本更新重定向給終端用戶。

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗根據Censys的搜索,一共有11000個被入侵的MikroTik設備提供該虛假下載頁面:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗該瀏覽器根系是從一個FTP服務器下載的,如下圖所示:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗有趣的是,此IP地址也被列為免費和開放的Web代理:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗

Payload分析

行為分析

Payload會偽裝成一個名為upd_browser的安裝器。

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗當我們運行它時,它會彈出一個錯誤:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗但如果抓取網絡流量,可以看出有很多不同的IP地址嘗試連接8291端口(8291是通過winbox應用管理MicroTik路由器的默認端口):

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗

Unpack

釋放的payload是一個比較大的可執行文件(7.25MB)。該小節的header和可視化如下圖:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗通過查看section名,可以看出其打包了一個簡單的packer:UPX。重復部分說明提取出的內容太多了。在進行下一步檢查后,研究人員發現其將一個python DLL和其他相關文件解包到%TEMP%文件夾,然后加載這些文件。很容易猜測出exe文件其實是一個python腳本。

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗腳本中的entry point名為upd_browser。反編譯腳本發現惡意軟件的核心是兩個python腳本:upd_browser.py和ups.py。

腳本分析

該模塊的主要功能非常簡單:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗我們可以看到,錯誤彈出窗口是硬編碼的,它不會警告任何實際錯誤,而是用作誘餌。惡意軟件通過查詢使用合法服務IP Logger制作的跟蹤器的硬編碼地址來記錄受害者的IP地址。跟蹤器采用一個像素大小的圖像形式:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗之后,該地址會在定義的時間間隔內定時查詢。最重要的操作在名為“scan” 的函數中執行,該函數部署在多個并行線程中(最大線程數定義為thmax = 600)。函數生成偽隨機IP地址并嘗試在上述端口8291上連接到它們中的每一個。當連接嘗試成功時,它嘗試另一個連接,這次是在56778范圍內的隨機端口上5688.當這個失敗時,就繼續漏洞利用:    如何利用虛假瀏覽器更新滲透MikroTik路由器實驗函數poc是指通過已知的漏洞來感染路由器。開始時嘗試利用路徑遍歷漏洞CVE-2018-14847來獲取憑證:如何利用虛假瀏覽器更新滲透MikroTik路由器實驗user.dat文件應該是M2格式,因此腳本附帶一個內置的解析器(函數load_file):

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗如果從user.dat文件中檢索密碼成功,它會解密憑據并使用它們來創建后門:具有隨機生成密碼的帳戶。它還設置由路由器執行的計劃任務。調度程序中設置的腳本是從硬編碼模板生成的(此處提供的已清理版本)。它的作用是操縱路由器的設置并設置加載CoinHive礦工的錯誤頁面。錯誤頁面可以放在兩個位置:“ webproxy/error.html”“flash/webproxy/error.html”

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗只要用戶嘗試查看拒絕訪問的URL,就會向用戶顯示這樣的頁面。但路由器中配置的惡意腳本是基于HTTP請求錯誤。偽造的錯誤頁面是wile欺騙原始流量,以iframe方式展示請求的頁面。所以當用戶瀏覽大多數web時并不會注意到這一變化。比如:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗

緩解措施

MikroTik用戶應及時對路由器打補丁升級。MikroTik下載頁面中說明了如何對RouterOS進行升級。意識到這些漏洞存在且容易被利用是很重要的,因為修補路由器不是很多人習慣做的事情。但是,在許多情況下,用戶將無法這樣做,除非他們的Internet服務提供商在上游為他們執行此操作。通過這個社工工程手段,我們看到了犯罪分子如何試圖感染普通用戶并利用他們的計算機掃描互聯網以尋找易受攻擊的路由器。這種技術很聰明,因為這樣的努力需要時間和資源才能有效。惡意軟件業務客戶和高級消費者用戶受到保護,免受此威脅,因為我們的反惡意軟件引擎會實時檢測并阻止此虛假瀏覽器更新:

如何利用虛假瀏覽器更新滲透MikroTik路由器實驗

以上就是如何利用虛假瀏覽器更新滲透MikroTik路由器實驗,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

罗甸县| 潞西市| 丹东市| 荔浦县| 京山县| 丽水市| 新民市| 临洮县| 长丰县| 黔西县| 浦江县| 京山县| 治多县| 四平市| 大埔县| 天津市| 台安县| 永康市| 梁平县| 九寨沟县| 岢岚县| 萝北县| 邳州市| 绥德县| 中宁县| 凉城县| 岳阳县| 福鼎市| 遂川县| 高唐县| 渑池县| 舞阳县| 韶关市| 滦平县| 宝清县| 银川市| 东源县| 彭山县| 海兴县| 习水县| 深圳市|