设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 重新 试卷 创业者
当前位置: 首页 > 服务器 > 安全 > 正文

黑客犯罪团伙"隐匿者"被扒皮,竟然是中国人(7)

发布时间:2017-09-02 09:28 所属栏目:53 来源:雷锋网
导读:之后,Payload动态库会注册WMI脚本执行从远端服务器获取到的名为item.dat的后门程序,并执行存放在远端CC服务器的JScript脚本。病毒注册的WMI脚本,如下图所示: 漏洞Payload注册的WMI脚本 kill.html中存放是的需要

之后,Payload动态库会注册WMI脚本执行从远端服务器获取到的名为item.dat的后门程序,并执行存放在远端C&C服务器的JScript脚本。病毒注册的WMI脚本,如下图所示:

黑客犯罪团伙

漏洞Payload注册的WMI脚本

kill.html中存放是的需要结束的进程列表,该列表在其攻击过程中不断的进行更新。如下图所示:

黑客犯罪团伙

kill.html中存放的进程列表(内容获取时间较早)

test.html中存放的是可执行文件的下载地址,这些文件会被WMI脚本下载到本地进行执行,且该网页中内容可以根据攻击者需求实时进行更新。如下图所示:

黑客犯罪团伙

test.html存放的可执行文件列表

三、 “隐匿者”的溯源

通过对“隐匿者”攻击相关样本字符串特征的整理,我们发现“隐匿者”相关样本中均出现了中文调试信息。如下图所示:

黑客犯罪团伙

f4321.com、mykings.pw和mys2016.info域名中具有地域特征的字符串信息

黑客犯罪团伙

mykings.top和oo000oo.club域名中具有地域特征的字符串信息

根据上述信息,我们推测 “隐匿者”团伙可能由中国人组成或参与。

经过筛查与上述攻击具有同源性的样本,我们找到了更早期的相关样本,其编译时间为 2014 年 7 月。如下图所示:

黑客犯罪团伙

早期文件信息

样本数据如下图所示:

黑客犯罪团伙

样本数据

如上图,我们在样本数据中找到相关C&C服务器域名,其域名命名方式与前文所述域名相似,且攻击相关模块数据相同。通过域名查询,我们获取到了更多C&C服务器域名信息。如下图所示:

黑客犯罪团伙

buysking.com域名信息

我们可以通过C&C服务器域名信息推断,相关攻击最早可能早于 2015 年 4 月。但直到 2017 年,“隐匿者”的相关攻击才被其他安全厂商报道。 

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读