游戏安全资讯精选 2017年第十九期:WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内-阿里云开发者社区

开发者社区> 数据库> 正文

游戏安全资讯精选 2017年第十九期:WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内

简介: WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内



0e2605beda5386c9bd151bbc132da6d1279b929d


【游戏行业安全动态】苹果手游代充灰色产业深度揭秘


概要:苹果手游代充最早可以追溯到2012年前后,到现在已经经历了多次发展,从最开始的外币汇率差,退款,36漏洞,再到现在黑卡,盗刷信用卡,甚至出现了专门的库存系统。库存系统保存的就是苹果的消费凭据,充值商家等到有客户时候,可以随时使用,可谓完美绕过苹果风控,使黑卡和盗刷可以大规模实现,让供货和销售分开,降低了行业进入的门槛,更加细分了产业链,放大了黑卡和盗刷的影响。库存系统还能绕过大多数游戏的外币检测,甚至充值游戏里已经下架的面值,比如之前某款游戏已经下架了30的面值,库存系统用技术手段依然可以充,让游戏厂商深受其害。(来源:FREEBUF)


点评:代充价比游戏里的价格低,其中涉及到汇率、退款、黑卡等多种因素,根据游戏代充的一些特征,游戏厂商可以加强游戏安全风控,从ip情报、手机情报,账号行为分析并且结合app sdk的各种纬度可以鉴别出违规代充账号。


【相关安全事件】《绝地求生》99%外挂都来自国内


概要:近日,《绝地求生》的制作人Brendan Greene在接受外媒采访的时候表示《绝地求生》全球99%的作弊者都来自中国。目前,游戏外挂通常有以下几种:

先是脱机类外挂:在游戏开发过程中,每款游戏的客户端与服务端都会有固定的通信格式,大部分游戏通信协议位于TCP层之上,自定义的数据结构,外挂开发者们称此为封包。

其次是模拟发包类外挂:脱机类外挂多半依赖于游戏开发商的资料外泄,而模拟发包类外挂与脱机类外挂很近似。原因是一些外挂开发者本身可能是游戏开发者出身,对游戏中的逻辑相当了解,他们可以用调试+抓包分析的方法,在没有源码以及通信格式资料的情况下,分析出一些游戏中关键的数据包,并采用一定的模拟发包技术,完成游戏中本身含有的功能。

最后是内存式外挂:在没有游戏客户端源码,并且没有一定的游戏开发经验的情况下,依然是可以进行外挂开发的。而这些外挂开发者,一般熟练掌握操作系统的各种底层机制,如模块、线程、内存、内核对象、内核机制等技术。这些技术,有助于他们去分析游戏客户端进程中的逻辑和重要数据,之后他们一般会注入dll到游戏进程,去操作游戏进程内数据,完成一些特殊功能。当遇到一些改动,服务器恰好没有校验时,他们的外挂功能便成功执行。(来源:FREEBUF)


点评:游戏外挂自诞生的那天起,就被视为游戏界的大毒瘤之一,比较好的解决外挂的技术方案是从终端防护如app反调试、应用防篡改,通信链路实现数据签名防止中间人劫持,云端大数据管控实现业务风控,从这几个层面来做全链路技术防护。


【相关安全事件】WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件分析


概要:2017年12月18日,阿里安全监测到WebLogic PoC入侵云服务进行挖矿的安全事件,经过紧急介入分析,发现和确认黑客正在利用 WebLogic 反序列化漏洞(CVE-2017-3248 )和 WebLogic WLS 组件漏洞(CVE-2017-10271)对企业使用WebLogic WLS组件的业务进行入侵并植入挖矿木马。 本次利用两个漏洞入侵并植入木马程序为比特币挖矿木马,但由于远程攻击者可利用该漏洞通过发送 HTTP 请求,获取目标服务器的控制权限,黑客可以利用此漏洞进行其他目的攻击非常容易。 


8bd0c7ce00576312867beb5f825f09fefdee82de


漏洞利用条件和方式:  
通过PoC直接远程利用。  
PoC状态:  
目前PoC已经在流行。  
漏洞影响范围:  

  • Oracle WebLogic Server 10.3.6.0.0
  • Oracle WebLogic Server 10.3.3.0.0
  • Oracle WebLogic Server 12.1.3.0.0
  • Oracle WebLogic Server 12.2.1.1.0
  • Oracle WebLogic Server 12.2.1.2.0

8ceef46dd4bcfbcc134088e4e308262e2998b136


点评和建议:

建议企业首先进行漏洞检测:  


(1)扫描http://ip_address:7001/wls-wsat 地址,具体端口根据实际情况修改。  


(2)如果 WebLogic 是安裝在默认目录,确定以下文件是否存在(具体文件路径以实际安装路径为准): 

  • /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war  
  • home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war  
  • /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat

 
(3)检查主机日志中是否存在“cmd.exe”、“/bin/bash” ,如果存在,则表示服务器可能被入侵。 

根据以下修复建议,尝试缓解:


(1)删除war包 
根据实际环境路径和业务需求,删除WebLogic程序下列war包及目录 
rm -f/home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war 
rm -f/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.war 
rm -rf/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/wls-wsat 


(2)设置网络访问控制 
配置http://ip_address:7001/wls-wsat 网络访问控制策略,禁止外网可以直接访问。 


(3)更新补丁和扫描: 
更新Oracle官方发布相关补丁,下载链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html


(4)检测和防御 
阿里云态势感知已增加检测规则,支持入侵行为和漏洞检测,建议开通态势感知(专业版以上版本)进行检测。 


 


订阅 NEWS FROM THE LAB


云栖社区专栏获取最新资讯

微博专栏获取最新资讯

一点号获取最新资讯


029307c2bf99a126e3c7d4b050286cfed9f71a06


扫码参与全球安全资讯精选

读者调研反馈 

f4e338d5b817324ee85128eeafa00d7d5d5453ab

扫码加入THE LAB读者钉钉群

(需身份验证)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
数据库
使用钉钉扫一扫加入圈子
+ 订阅

分享数据库前沿,解构实战干货,推动数据库技术变革

其他文章