0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HookAds惡意廣告利用Windows漏洞下載惡意軟件負(fù)載

pIuy_EAQapp ? 來源:未知 ? 作者:郭婷 ? 2018-11-19 15:04 ? 次閱讀

近期,將訪客重定向至FalloutExploit Kit的HookAds惡意廣告活動(dòng)猖獗。工具包經(jīng)激活后,會(huì)嘗試?yán)肳indows的已知漏洞下載DanaBot銀行木馬、“夜賊(Nocturnal stealer)”信息竊取程序以及GlobeImposter勒索軟件等其他惡意軟件。

惡意廣告活動(dòng)HookAds在***、在線游戲及黑帽SEO站點(diǎn)常用的低劣廣告網(wǎng)絡(luò)上購(gòu)買廉價(jià)的廣告位。這些廣告中的JsvaScript利用大量誘餌網(wǎng)站重定向訪客,這些網(wǎng)站看起來像充滿本地廣告、在線游戲等的低劣網(wǎng)頁(yè)。不出意外,訪客將在不知情的情況下下載Fallout exploit kit,該工具包將嘗試下載惡意軟件負(fù)載。

漏洞利用工具包專家“nao_sec”在上周發(fā)現(xiàn)了一個(gè)誘餌網(wǎng)站,您可以在下方看見示例。

HookAds誘餌網(wǎng)站示例

“nao_sec”表示,這兩個(gè)活動(dòng)是在上周發(fā)現(xiàn)的,11月發(fā)現(xiàn)了第一個(gè)活動(dòng),該活動(dòng)分發(fā)竊取密碼的DanaBot特洛伊木馬;后發(fā)現(xiàn)了另一活動(dòng),該活動(dòng)安裝“夜賊”和GlobeImposter勒索軟件。

Fiddler Traffic顯示HookAds運(yùn)動(dòng)中的重定向

當(dāng)重定向目標(biāo)用戶使用IE瀏覽器(Internet Explorer)時(shí),F(xiàn)alloutExploit Kit將嘗試?yán)肳indowsCVE-2018-8174 VBScript漏洞安裝有效負(fù)載。

因此,為免受已知漏洞侵?jǐn)_,用戶務(wù)必確保安裝了所有可用Windows安全更新。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3555

    瀏覽量

    89051
  • 游戲
    +關(guān)注

    關(guān)注

    2

    文章

    749

    瀏覽量

    26340

原文標(biāo)題:HookAds惡意廣告利用漏洞攻擊套件安裝惡意軟件

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    國(guó)聯(lián)易安:“三個(gè)絕招”,讓惡意代碼輔助檢測(cè)“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測(cè)技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計(jì)算機(jī)病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強(qiáng),有些甚至能破壞常見殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?263次閱讀

    國(guó)聯(lián)易安:“七項(xiàng)技術(shù)”,讓惡意代碼輔助檢測(cè)“更智能”

    近年來,惡意程序數(shù)量迅速增加,尤其是木馬大量產(chǎn)生且種類較多,在各類非法程序中已經(jīng)占到了極大的比重,由惡意程序所造成的破壞和損失也越來越嚴(yán)重。目前在我國(guó)不少政企要害部門均發(fā)現(xiàn)有木馬等惡意程序攻擊
    的頭像 發(fā)表于 11-18 15:53 ?205次閱讀

    國(guó)聯(lián)易安:“三管齊下”,惡意代碼輔助檢測(cè)“更高效”

    國(guó)內(nèi)專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國(guó)聯(lián)易安研究團(tuán)隊(duì)在 長(zhǎng)期對(duì)木馬、病毒等惡意代碼行為進(jìn)行監(jiān)測(cè)、分析、研究的基礎(chǔ)上
    的頭像 發(fā)表于 11-12 12:03 ?202次閱讀

    警告!惡意域名瘋狂外聯(lián),原因竟然是……

    前言 ?? 在某個(gè)風(fēng)和日麗的下午,突然收到客戶那邊運(yùn)維發(fā)過來的消息說我司的DTA設(shè)備在瘋狂告警,說存在惡意域名外聯(lián),我急忙背上小背包前往客戶現(xiàn)場(chǎng),經(jīng)過與客戶協(xié)同排查,最終確定該事件為一起挖礦病毒
    的頭像 發(fā)表于 06-26 10:53 ?819次閱讀
    警告!<b class='flag-5'>惡意</b>域名瘋狂外聯(lián),原因竟然是……

    Sentinel One數(shù)據(jù):今年1-5月針對(duì)蘋果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?538次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲(chǔ)庫(kù)

    安全研究團(tuán)隊(duì)的工作包括通過持續(xù)監(jiān)控開源軟件注冊(cè)表,主動(dòng)識(shí)別和解決潛在的惡意軟件漏洞威脅。 通過持續(xù)掃描所有主要公共存儲(chǔ)庫(kù),JFrog在
    的頭像 發(fā)表于 05-14 16:13 ?1078次閱讀
    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲(chǔ)庫(kù)

    Zscaler揭秘“模塊化設(shè)計(jì)”惡意載入器:可逃過檢測(cè)并注入腳本

    據(jù)了解,此類加載器有能力繞過UAC防護(hù),將黑客惡意軟件納入Microsoft Defender白名單,并支持進(jìn)程空洞、管道觸發(fā)激活及進(jìn)程分身等多種策略。此外,它還具備額外的脫鉤技術(shù)。
    的頭像 發(fā)表于 05-10 15:14 ?522次閱讀

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評(píng)論中上傳文件并創(chuàng)建下載鏈接,包括倉(cāng)庫(kù)名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?744次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?585次閱讀

    全球數(shù)千臺(tái)路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動(dòng)后,經(jīng)觀察,短短72小時(shí)已有6000臺(tái)華碩路由器被盯梢。黑客運(yùn)用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動(dòng)中,TheMoon在一周內(nèi)入侵設(shè)備超過7000臺(tái),尤其鎖
    的頭像 發(fā)表于 03-27 14:58 ?504次閱讀

    谷歌SGE生成搜索引擎存在惡意網(wǎng)站推薦問題

    BleepingComputer研究發(fā)現(xiàn),谷歌SGE所推薦的上線網(wǎng)站大多選用.online頂級(jí)域名,經(jīng)過層層重定向后,用戶最終可能遭遇詐騙或惡意網(wǎng)頁(yè)。
    的頭像 發(fā)表于 03-26 13:59 ?395次閱讀

    趨勢(shì)科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故被編號(hào)為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?480次閱讀

    準(zhǔn)確識(shí)別APT,選對(duì)惡意代碼檢測(cè)系統(tǒng)最重要

    通過APT檢測(cè)出已知和未知惡意代碼,提高網(wǎng)絡(luò)安全主動(dòng)防御能力,是網(wǎng)絡(luò)安全解決方案中需要重視的地方。然而,目前業(yè)界普通的惡意代碼檢測(cè)系統(tǒng)難以準(zhǔn)確識(shí)別APT,給政府、企事業(yè)單位的安全防護(hù)工作帶來了極大困惑。
    的頭像 發(fā)表于 03-12 16:03 ?448次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動(dòng):每日發(fā)送數(shù)百萬封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計(jì)了按鈕,用戶隨手一點(diǎn)便會(huì)不知不覺地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?721次閱讀

    隱蔽性極強(qiáng)的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實(shí)現(xiàn)對(duì)使用者敏感文件的收集,該特征類似被報(bào)道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機(jī)密文件。
    的頭像 發(fā)表于 02-28 11:03 ?716次閱讀