论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的
其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。
就在前不久,发现黑客已经找到了一种通过可信赖且可靠的Google服务器(如googleusercontent)来共享恶意软件的方法。与存储在文本文件中的恶意软件相反,在图像中发现恶意有效载荷要困难得多。此外,将googleusercontent.com上发现的恶意软件报告给Google 更加困难。
对于那些不知道的人,来解释下,googleusercontent是Google的域,用于提供用户提供的内容,而不会影响Google自己网页的安全性。
根据Sucuri的报告,在提取PayPal安全代码的脚本中发现了以下代码:
论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的
该脚本从googleusercontent图片中读取EXIF数据,这张图片可能是由Google+或Blogger帐户上的某人上传的。当其EXIF数据的UserComment部分被解码时,它的结果是一个能够上传Web shell和任意文件的脚本。
这突显了更大的威胁,因为在检查图像的元数据并对其进行解码之前无法发现恶意软件。即使在发现恶意软件之后,人们也无法知道图像的真实来源。
领取专属 10元无门槛券
私享最新 技术干货