- A+
Archie工具包在8月已经被人介绍过,因为它使用的都是来自msf的exp模块,当时是把它当作一款很基本的exp工具包。
我们对Archie中所用到的exp进行检测,发现这款工具包第一次出现是在7月的第一周。然后就一直很活跃。
• Exploit:JS/ArchieEK.A
• Exploit:JS/ArchieEK.B
• Exploit:MSIL/CVE-2013-0074.E
• Exploit:SWF/CVE-2014-0515.C
• Exploit:SWF/CVE-2014-0569.A
• Exploit:SWF/Salama.D
Archie的URL规则很简单,使用了描述性的文件名:
• http://144. 76.36.67/flashlow.swf
• http://144. 76.36.67/ie8910.html
• http://144. 76.36.67/silverapp1.xap
• http://31. 184.194.99/cd8e0a126d3c528fce042dfb7f0f725055a04712d171ad0f94f94d5173cd90d2.html
• http://31. 184.194.99/9edcdf010cd9204e740b7661e46c303180e2d674417193cc6cbadc861fdf508a.swf
• http://31. 184.194.99/e7e8ed993b30ab4d21dd13a6b4dd7367308b8b329fcc9abb47795925b3b8f9d0.swf
• 1850a174582c8b1c31dfcbe1ff53ebb67d8bde0d - Gen:Trojan.Heur.PT.fy4@bOYsAwl
• 2150d6762db6ec98e92bb009b3bdacb9a640df04 - Generic.Malware.SFdld!!.8499435C
• 5a89a48fa8ef92d1a4b31ee20f3f630e73c1c6c2 - Generic.Malware.SFdld!!.294B1B47
Astrum漏洞利用工具包又是今年另一款新工具包。最早于9月被Kafeine报道过,著名的欺诈勒索软件Reveton也使用了这个工具包。
与Archie不同,Astrum在其着陆页使用了大量的混淆手段。以下的两段着陆页代码实际上是相同的,但后者在代码间加入了大量的垃圾注释和空格进行混淆,以防被检测:
Astrum也会分析检查已安装的程序和卡巴斯基的插件:
Astrum的URL规则如下:
• http://adv2. […].com.ar/Zhc_UrNYeTNRKVVsiDscWV57AGvSbhcJAy5baY0-EA4NLFQ73WETCxUxBG2OcVlYDg..
• http://pic2. […].net.au/nGtsDdma82ajBwA2t_jOC6FUCjW--MsC-FVZYeOuywn3BgYy4fPIV-9NVTjks9MO8w..
• http://pic2. […].net.au/nHEeB7017BijH3duhVKAdqJJJDvcVtIh90UvaNdf03ylHSY7gwrQJu9XJzKAHMxw8w..
• http://cdn-net4. […].net.au/Y9fEaE97uN9d7v0FdRyCs1yy_wopS9zhDO_3CSVI3uAI7KhQI0fV4RDx_1R3Upi0Cg..
• http://cdn-net8[…].net.au/4xuNWu0qxwyNdLxn0xysbIsg6jPeTq9jjnO5MNsZoWPTcbNqgBL_PJA9tmbVA-dnig..
以下是我们找到的Astrum恶意软件存放的IP:
根据我们的统计,这些国家受到Astrum影响:
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫