前言:
近期,360安全团队监控到某挂马攻击团伙使用“双杀”漏洞(CVE-2018-8174)攻击用户电脑,这是该漏洞首次在国内被大范围使用。攻击者通过在线广告平台随机散布攻击页面,网民浏览任意网页(即使是知名站点)都有可能中招,设备被植入后门,成为攻击者的肉鸡。
目前,该团伙已被发现通过后门,进行盗取Steam账号的操作。漏洞触发后将下载一个Steam盗号木马到计算机中并运行,该盗号木马结束Steam进程并弹出一个伪造的Steam登陆框,受害者在伪造的登陆框中输入的Steam帐号和密码将被发送到黑客服务器上。
盗号木马确定这是正确的Steam帐号密码之后,将弹出另一个伪造的对话框,该对话框以安全认证为由要求受害者输入Steam绑定的邮箱帐号及密码,同样将又将帐号密码发送到黑客服务器上。
利用广告平台监管不严的漏洞,攻击者能够以较低的成本达到较为广的传播效果;此外,通过广告投放的条件来限制用户访问,也大大增加安全人员的分析难度。
该攻击团伙常年使用网页挂马攻击方法来散布挖矿木马、后门、网银木马等恶意软件,仅仅在不久前就采用同样的手段使用Flash漏洞(CVE-2018-4878)在多个新闻门户网站上利用广告进行挂马。
这次挂马使用的“双杀”漏洞(CVE-2018-8174)是360高级威胁应对团队在上个月的一起0day漏洞攻击事件中发现的。微软修补该漏洞后,PoC代码随之被公开在网上。目前360安全团队已经监控到国外流行的漏洞攻击包RigEK加入该攻击代码,并开始有国内网民受到攻击。而这次国内的黑产从业者也反应较快,迅速地利用该漏洞进行攻击。
该漏洞是目前最新的IE浏览器漏洞,补丁出现的时间较短,因此危害较大,预计未来仍然会被持续用于网络挂马攻击。360安全团队提醒网民及时为电脑打补丁, 360安全卫士也已针对该漏洞提供全方位的保护功能,请网民注意防护,以免电脑变黑客肉鸡!
|