黑客如何用谷歌伺服器儲存惡意文件並上傳Web shell

黑客如何用谷歌伺服器儲存惡意文件並上傳Web shell

來自專欄好奇村

其中臭名昭著的黑客能夠利用圖像的EXIF數據隱藏惡意代碼。此技術仍廣泛用於感染惡意軟體的Web用戶。

就在前不久,發現黑客已經找到了一種通過可信賴且可靠的Google伺服器(如googleusercontent)來共享惡意軟體的方法。與存儲在文本文件中的惡意軟體相反,在圖像中發現惡意有效載荷要困難得多。此外,將googleusercontent.com上發現的惡意軟體報告給Google 更加困難。

對於那些不知道的人,來解釋下,googleusercontent是Google的域,用於提供用戶提供的內容,而不會影響Google自己網頁的安全性。

根據Sucuri的報告,在提取PayPal安全代碼的腳本中發現了以下代碼:

該腳本從googleusercontent圖片中讀取EXIF數據,這張圖片可能是由Google+或Blogger帳戶上的某人上傳的。當其EXIF數據的UserComment部分被解碼時,它的結果是一個能夠上傳Web shell和任意文件的腳本。

這突顯了更大的威脅,因為在檢查圖像的元數據並對其進行解碼之前無法發現惡意軟體。即使在發現惡意軟體之後,人們也無法知道圖像的真實來源。????


推薦閱讀:

早期的中國黑客喜歡讀什麼書?那個時代的「教科書」或者"聖經"是什麼?
黑客進攻時的屏幕是怎樣的?
完整的網站滲透測試,結束前如何確保痕迹的清理?
電腦課上如何黑進老師的電腦。控制全班,甚至老師的電腦?
回收站清空後能通過修改註冊表來恢復嗎?

TAG:黑客Hacker | 網路安全 | 谷歌Google |