浏览器“黑客”(1)

简介: 浏览器“黑客”(1)

一、事件概述


2020年10月,美团安全运营平台发现流量中存在恶意JavaScript请求,信息安全部收到告警后立即开始应急处理,通过对网络环境、访问日志等进行排查,最终锁定恶意请求由Chrome浏览器安装恶意插件引起,该恶意JavaScript文件会窃取Cookie并强制用户跳转到恶意色情站点、推广链接等,结合美团威胁情报大数据,发现该插件与Lnkr Ad Injector木马特征吻合。


此类木马传播方式多样,会通过浏览器插件、Broken Link Hijacking等方式在页面中植入恶意代码,不仅严重影响用户正常访问还会窃取用户数据。经追踪分析发现,多个国内大型互联网站点(Alexa全球排名前600)被感染,影响上亿网民的上网安全,建议各大平台对自身系统第三方加载源以及内部终端设备进行检查,避免遭受此类木马攻击。


二、溯源过程


2.1 安全运营平台发出异常告警


Chrome沙箱监测到恶意JavaScript文件,发出异常告警:


微信图片_20220113170128.png

微信图片_20220113170128.png


通过告警信息判断基本的攻击行为是:


用户访问正常页面;


页面加载外部JavaScript文件(A):http://s3.amazonaws.com/js-static/18ced489204f8ff908.js


A加载第二个JavaScript文件(B):http://countsource.cool/18ced489204f8ff908.js


B包含恶意代码,向远程域名发送Cookie等敏感信息。


2.2 分析攻击路径


根据告警中涉及的触发页面、相关网络环境信息,排除流量劫持、XSS攻击等情况,猜测可能的原因为浏览器插件或恶意软件导致。


通过沙箱对问题设备上所有Chrome插件进行分析,发现一个名为Vysor的Chrome插件代码存在恶意行为,检测结果如下:


{
    "call_window_location": {
        "info": "get document.location",
        "capture": []
    },
    "call_document_createElement": {
        "info": "call document.createElement, create script element",
        "capture": [
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:INPUT",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:FIELDSET",
            "create element elementName:SCRIPT",
            "create element elementName:LINK"
        ]
    },
    "call_document_removeChild": {
        "info": "call document.removeChild",
        "capture": [
            "remove element {elementName:fieldset}",
            "remove element {elementName:fieldset}",
            "remove element {elementName:fieldset}"
        ]
    },
    "set_scriptSrcValue": {
        "info": "set script src unsafe value",
        "capture": [
            "//s3.amazonaws.com/js-static/18ced489204f8ff908.js"
        ]
    }
}


可以看到插件代码创建了script标签,然后将script标签的src属性设置为//s3.amazonaws.com/js-static/18ced489204f8ff908.js。


2.3 插件恶意代码分析


为了进一步研究该组织木马的特征,我们对该恶意插件的代码进行了人工分析。恶意插件的代码量较大,结构混乱,包含大量干扰代码。


首先恶意代码预先设置了许多无明显意义的字符串,用于构造Payload。


微信图片_20220113170208.png


这些字符串通过下面方法的一系列转换最终构造出创建script标签的语句 document'createElement',doctype即为创建出来的script对象。


微信图片_20220113170237.png

相关文章
|
Web App开发 监控 安全
浏览器“黑客”(4)
浏览器“黑客”(4)
122 0
浏览器“黑客”(4)
|
安全 数据安全/隐私保护
浏览器“黑客”(3)
浏览器“黑客”(3)
164 0
浏览器“黑客”(3)
|
安全
浏览器“黑客”(2)
浏览器“黑客”(2)
136 0
|
Web App开发 安全 Linux
黑客称Flash插件才是浏览器漏洞祸首
也许你对自己电脑系统的网络防卫措施自信满满,自认为自己的系统不可能被黑客攻破。不过按照Pwn2Own黑客大赛的冠军得主Charlie Miller的说法,你的自信心可能有点过头了,更糟糕的是,如果你的系统中装有Adobe公司的Flash软件,那么你的系统实际上可能已经是千疮百孔了。
974 0
|
Web App开发 安全 Android开发
黑客指苹果Safari浏览器安全性差 将首个被攻破
北京时间3月4日消息,据国外媒体报道,PWN2OWN黑客大赛即将于3月18日开赛,该项比赛上届奖金得主查理·米勒(Charlie Miller)日前表示,苹果公司的Safari浏览器仍将是其首要攻击对象。
1780 0
|
Web App开发 安全 iOS开发
黑客两分钟攻破Mac系统 Safari浏览器是主因
北京时间3月20日消息,据国外媒体报道,在本周三于加拿大温哥华市举行的2009年全球黑客大赛上,参赛者查理·米勒(Charlie Miller)利用苹果Safari浏览器存在的一个漏洞,在不到两分钟时间内取得了相应笔记本系统控制权。
1014 0
|
Web App开发 安全 数据安全/隐私保护
|
Web App开发 缓存 JavaScript
三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招
本文讲的是三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招,哥伦比亚大学的四位研究人员认为,可以通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作。
1500 0