Quantcast
Channel: Programming – Gea-Suan Lin's BLOG
Viewing all articles
Browse latest Browse all 103

TAWPA (台灣公益揭弊暨吹哨者保護協會) 網站被植入木馬

$
0
0

新聞的部分應該蠻好搜的,這邊抓個中央社的:「揭弊者協會網站疑有惡意程式 黃國昌:沒有資安外洩」。

網站現在已經離線了,但 Internet Archive 上的資訊已經足夠判斷,看起來至少首頁就被植了?

https://web.archive.org/web/*/https://www.tawpa.org/ 可以看到首頁上最近的兩筆是這兩個 archive (以寫這篇的當下):

直接翻網頁 html 比較可以看到 3041 行以前的結構都一樣,但今年三月的 archive 多了一組 <script></script>,這是 2024/12/06:

然後是 2025/03/13:

從 archive 版本可以看到首頁上面沒有 reCAPTCHA,但卻被埋了一個叫做 recaptcha.js 的東西,另外到 Googlegerikinage 這個關鍵字也找不到什麼東西,WHOIS 資料也可以看到是去年暑假才註冊的網域:

Domain Name: gerikinage.com
Registry Domain ID: 2898462635_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namesilo.com
Registrar URL: https://www.namesilo.com/
Updated Date: 2025-03-15T07:00:00Z
Creation Date: 2024-07-11T07:00:00Z

然後是網站的部分:

;; ANSWER SECTION:
www.gerikinage.com.     300     IN      A       139.180.215.149

139.180.215.149 這個 IP 是新加坡的 Vultr 主機,從 Shodan 上的資料也可以看到一些資訊:「139.180.215.149」。

再來是這個網址 https://www.gerikinage.com/recaptcha.js 會吐什麼東西,這邊會依照 user-agent 有不同的回應,在什麼都不帶進去時只有簡單的 code:

以及帶入 RefererUser-Agent 後會多出很多 javascript code:

可以看到用了 fingerprint.js,試圖取得瀏覽器的指紋資訊,依照程式邏輯隨便塞個 murmur 再往下會發現他不給 js 了,變成給一張圖:

這邊是 APT 類的手法,利用 browser fingerprint 針對特定的裝置 (像是手機的型號,或是透過其他方式先知道 fingerprint) 才吐特定的 javascript code。

在不知道攻擊的目標是什麼的情況下不太容易往下追,不過追到這邊已經有 87% 的把握是木馬了...


Viewing all articles
Browse latest Browse all 103