您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 窺探家庭網(wǎng)絡(luò)的惡意木馬
近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報(bào)道。攻擊路由器的惡意軟件會(huì)將用戶(hù)的上網(wǎng)訪問(wèn)重定向到各種惡意站點(diǎn),其他的攻擊方式還包括植入后門(mén)和DNS劫持。在這些攻擊中,攻擊者針對(duì)家庭網(wǎng)絡(luò)的攻擊意圖和目的表現(xiàn)得非常明顯。
惡意軟件攻擊流程
本文分析了一個(gè)名為T(mén)ROJ_VICEPASS.A的惡意軟件。首先,它會(huì)偽裝成網(wǎng)站上的一個(gè)Adobe Flash更新文件,并誘導(dǎo)訪問(wèn)者下載并安裝。一旦被執(zhí)行,它將試圖連接家庭路由器,并搜索網(wǎng)絡(luò)中所有的聯(lián)網(wǎng)設(shè)備。然后,它會(huì)利用預(yù)先準(zhǔn)備的賬號(hào)和密碼嘗試登錄這些聯(lián)網(wǎng)設(shè)備,并獲取敏感數(shù)據(jù);最后,它將偷竊的數(shù)據(jù)發(fā)送至遠(yuǎn)程服務(wù)器,然后將自己從電腦上刪除。
圖1是該惡意軟件的感染流程圖。
圖1 惡意軟件感染鏈
深入分析
當(dāng)訪問(wèn)惡意網(wǎng)站時(shí),如果這些網(wǎng)站已被植入假的Flash更新文件,那么用戶(hù)將很可能遇到惡意軟件TROJ_VICEPASS.A。通常情況下,網(wǎng)站會(huì)建議訪問(wèn)者下載并安裝這個(gè)Flash更新文件。
圖2 被植入假的Adobe Flash更新文件的站點(diǎn)
圖3 假的Flash更新
一旦惡意軟件被執(zhí)行,它將試圖使用一個(gè)預(yù)先準(zhǔn)備的用戶(hù)名和密碼列表,通過(guò)管理控制臺(tái)連接到路由器。如果連接成功,惡意軟件會(huì)試圖掃描整個(gè)網(wǎng)絡(luò)來(lái)尋找所有已連接的設(shè)備。
圖4 搜索連接的設(shè)備
惡意軟件使用的用戶(hù)名列表:
admin
Admin
administrator
Administrator
bbsd-client
blank
cmaker
d-link
D-Link
guest
hsa
netrangr
root
supervisor
user
webadmin
wlse
惡意軟件使用的密碼列表:
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂(yōu)
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)