
随着新的一年到来,许多企业组织都会通过电子贺卡表达祝福,但也有攻击者伺机而动,利用相关平台散布恶意程序。
资安业者Malwarebytes揭露名为Zqxq的攻击行动,黑客针对电子贺卡网站GroupGreeting下手,散布ndsw及ndsx型态的恶意软件,根据调查,GroupGreeting约有超过2,800个网站受到类似的恶意代码攻击,随着圣诞节及新年的使用量增加,使得攻击者有机可乘,能暗中在网页注入恶意程序,使得想要接受祝福的用户成为目标。GroupGreeting接获通报后,已着手处理。
研究人员指出,攻击者在受害网站注入经混淆处理的JavaScript代码,并与网站的正常文件混在一起,为了回避侦测,攻击者加入额外的变量(其中一个是zqxq),以及自订功能。
针对这波攻击,攻击者也运用过往大规模JavaScript注入事故的典型手法,像是利用Token和重新导向手法来掩盖恶意链接,或是通过特定属性来确认受害者是否曾经存取,避免相同电脑重复感染,减少被发现的机会,再者,攻击者也利用XMLHttpRequest(XHR)对象暗中存取其他脚本,或将受害者重新导向,从而利用工具包、恶意网站。
针对这波攻击的手法,Malwarebytes认为与名为Parrot的恶意流量导向系统(Traffic Direction System,TDS)存在共同之处,都使用经过混淆处理的重新导向脚本、流量重新导向的行为,并大规模感染网站。