当前位置:网站首页 > 网络安全培训 > 正文

“url-all-info”浏览器恶意插件窃密木马分析

freebuffreebuf 2021-12-09 306 0

本文来源:lesssafe

简述

在日常安全分析中发现部分网站url(url中携带token)、网站标题等会发送至外部服务器,找到对应中毒机器中进行分析,分析时发现打开所有网站都会内嵌t.032168.com和url-all-info.cn-shanghai.log.aliyuncs.com两个链接。

1638952623_61b06eaf11a528d1babe8.png

安全分析

恶意行为分析

1、通过以上简单分析很容易发现浏览器被恶意劫持了,浏览器劫持一般有DNS、驱动劫持、恶意插件劫持等

2、确认DNS为安全DNS,排除DNS被劫持可能。

3、使用火绒剑查看驱动,未发现恶意驱动以及驱动被篡改情况。

1638954292_61b0753461575cc9401c3.png?1638954293490

4、使用火绒剑分析Google浏览器加载行为,为发现异常行为。

1638954331_61b0755b032e1144287c4.png?1638954332234

5、查看几台中毒设备浏览器均存在插件,将插件关闭后劫持代码消失。

浏览器插件分析

1、使用Google devtools单步调试浏览器加载过程。

2、插件会判断目前访问的网站是否是淘宝、天猫,如果是就会远程加载 https://s.douytoday.cn/welist/tb/cna/tbjm.js?v=1122恶意js代码

1639017298_61b16b52344fef345db03.png?1639017298491

3、远程加载的代码做了16进制编码、混淆等操作,进行解密后分析该代码疑似偷换淘宝、天猫推广ID

1639017644_61b16cac63bcfdb85e255.png?1639017644704

4、继续运行发现该插件会推广广告,同时具有白、黑名单功能

1639018137_61b16e9931d4d6a850236.png?1639018137434

1639018110_61b16e7eb9bf10c46b841.png?1639018111133

5、继续运行发现url窃密代码,该代码也做了16进制编码、混淆,该代码会过滤政府、教育网站。会收集当前网站标题、网址、描述、关键词等信息。(如果稍作变形就可以窃取网站账户、密码等信息)

1639018675_61b170b358f545a525770.png?1639018675591

1639018740_61b170f4712fd613ea085.png?1639018740730

1639018809_61b171395ebcdcc927bff.png?1639018809583

6、继续调试会发现会将 https://t.032168.com/3.html?0728嵌入到网页,该网页目前只有加入了站长统计的代码。(若黑产作者继续增加窃密、推广、浏览器挖矿等功能,只需要在C2服务器加入代码即可,可以达到长期控制的目的)

1639018988_61b171ec1b5ccc34217b4.png?1639018988319

1639019065_61b172394cc339d41e243.png?1639019065616


IOC

域名描述
s.douytoday.cn淘宝、天猫推广ID偷换代码
url-all-info.cn-shanghai.log.aliyuncs.com浏览记录窃密数据存放地址
t.032168.com长期C2控制地址(目前只做站长统计)

转载请注明来自网盾网络安全培训,本文标题:《“url-all-info”浏览器恶意插件窃密木马分析》

标签:木马数据安全安全分析和威胁情报

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表