(作者: Wayne Huang, Chris Hsiao, NightCola Lin)
我們的 HackAlert 24x7 網站監控平臺在 9/26 偵測到 mysql.com 被入侵,並且被利用來散佈惡意程式。上圖中反白的部份就是被注入的javascript。以下影片則是當瀏覽者瀏覽 mysql.com時,被感染的實況:
[感染鏈]
Step 1: http://www.mysql.com
內含一段JavaScript讓瀏覽器去載入以下js:
Step 2: http://mysql.com/common/js/s_code_remote.js?ver=20091011
感染點就在這邊。完整的js 檔可以在這裡找到。
被注入的區段可以從一開始的圖看到。當我們將這段混碼的JavaScript解開之後如下:
純文字版本可以在這裡看到。這段 script 會產生一個 iframe 指向下一步 (Step 3)。
Step 3: http://falosfax.in/info/in.cgi?5&ab_iframe=1&ab_badtraffic=1&antibot_hash=1255098964&ur=1&HTTP_REFERER=http://mysql.com/
此網址會產生Http 302將瀏覽者重導至下一步 (Step 4)。
Step 4: http://truruhfhqnviaosdpruejeslsuy.cx.cc/main.php
這個網域上面放著 BlackHole Exploit Pack。它會利用瀏覽者的瀏覽環境( 瀏覽器、瀏覽器插件: Adobe Flash,Adobe PDF,Java,etc... )來進行惡意攻擊。一旦成功之後,不需要瀏覽者的允許,便會永久性的在其機器上面安裝惡意程式。瀏覽者不需要做任何的點選或者同意任何事,僅僅是用一個有漏洞的瀏覽環境瀏覽 mysql.com ,便被惡意程式感染。
目前,惡意程式在VirusTotal 上面的偵測率為 4/44。
[攻擊者]
我們目前知道的有限。以下為此事件中攻擊者所利用的惡意網域相關資訊。
falosfax.in (Step 3)
Address: 212.95.63.201
Location: Germany / Berlin
Created On:20-Jun-2011 13:17:05 UTC
Sponsoring Registrar:Transecute Solutions Pvt. Ltd. (R120-AFIN)
Registrant Name:CHRISTOPHER J KLEIN
Registrant Street1:7880 SW 132 STREET
Registrant City:MIAMI
Registrant State/Province:Florida
Registrant Postal Code:33156
Registrant Country:US
Registrant Phone:+1.3053771635
Registrant Email:cjklein54@yahoo.com
Admin ID:TS_14483505
Admin Name:CHRISTOPHER J KLEIN
Admin Organization:N/A
Admin Street1:7880 SW 132 STREET
Admin Street2:
Admin Street3:
Admin City:MIAMI
Admin State/Province:Florida
Admin Postal Code:33156
Admin Country:US
Admin Phone:+1.3053771635
Admin Phone Ext.:
Admin FAX:
Admin FAX Ext.:
Admin Email:cjklein54@yahoo.com
Tech Email:cjklein54@yahoo.com
Name Server:NS1.SKYNS1.NET
Name Server:NS2.SKYNS1.NET
truruhfhqnviaosdpruejeslsuy.cx.cc (Step 4)
Address: 46.16.233.108
Location: Sweden / Stockholm
2011年9月27日
訂閱:
張貼留言
(
Atom
)
0 篇回應 :
張貼留言