本帖最后由 皇阿玛丶 于 2018-5-29 20:00 编辑
转载注:虽然目前网吧没有大面积的爆发,但是网吧作为广告各种广告集中地,如文中所说,利用广告平台监管不严的漏洞,攻击者能够以较低的成本达到较为广的传播效果,极可能会出现这种情况。希望各位老板做好保护措施,定期修改服务器密码,路由器密码,远程控制密码等。在网吧桌面公告或者显眼位置张贴提示信息,让网民也提升防护意识,陌生链接不点击,游戏账号密码(包括但不限于Steam)不要随意发给网上所谓的“熟人”。
------------------------------------------------------------------------------------------------------------------ 近期,360安全团队监控到某挂马攻击团伙使用“双杀”漏洞(CVE-2018-8174)攻击用户电脑,这是该漏洞首次在国内被大范围使用。攻击者通过在线广告平台随机散布攻击页面,网民浏览任意网页(即使是知名站点)都有可能中招,设备被植入后门,成为攻击者的肉鸡。 目前,该团伙已被发现进行盗取Steam账号的操作。漏洞触发后将下载一个Steam盗号木马到计算机中并运行,该盗号木马结束Steam进程并弹出一个伪造的Steam登陆框,受害者在伪造的登陆框中输入的Steam帐号和密码将被发送到黑客服务器上。 盗号木马确定这是正确的Steam帐号密码之后,将弹出另一个伪造的对话框,该对话框以安全认证为由要求受害者输入Steam绑定的邮箱帐号及密码,同样将又将帐号密码发送到黑客服务器上。
利用广告平台监管不严的漏洞,攻击者能够以较低的成本达到较为广的传播效果;此外,通过广告投放的条件来限制用户访问,也大大增加安全人员的分析难度。
该攻击团伙常年使用网页挂马攻击方法来散布挖矿木马、后门、网银木马等恶意软件,仅仅在不久前就采用同样的手段使用Flash漏洞(CVE-2018-4878)在多个新闻门户网站上利用广告进行挂马,360安全团队在发现该起攻击后也及时进行了相关通报,并配合相关网站清除挂马页面。
这次挂马使用的“双杀”漏洞(CVE-2018-8174)是360高级威胁应对团队在上个月的一起0day漏洞攻击事件中率先发现的。微软修补该漏洞后,PoC代码随之被公开在网上。目前360安全团队已经监控到国外流行的漏洞攻击包RigEK加入该攻击代码,并开始有国内网民受到攻击。而这次国内的黑产从业者也反应较快,迅速地利用该漏洞进行攻击。
该漏洞是目前最新的IE浏览器漏洞,补丁出现的时间较短,因此危害较大,预计未来仍然会被持续用于网络挂马攻击。360安全团队提醒网民及时为电脑打补丁, 360安全卫士也已针对该漏洞提供全方位的保护功能,请网民注意防护,以免电脑变黑客肉鸡!
最后感谢版友@游戏小哥分享给我的这个帖子。 |