记一例“特殊”的运营商流量劫持强弹广告案例诊断

简介: 本文讲的是记一例“特殊”的运营商流量劫持强弹广告案例诊断,由于没有上HTTPS,国内最大的政府网站疑似遭遇流量劫持,被恶意弹窗涉嫌色情的广告。
本文讲的是 记一例“特殊”的运营商流量劫持强弹广告案例诊断

记一例特殊的运营商流量劫持强弹广告案例诊断

由于没有上HTTPS,国内最大的政府网站疑似遭遇流量劫持,被恶意弹窗涉嫌色情的广告。

一份网上传播的文档截图中记录了整个事件经过。在这份《关于xx院app中h5页面弹出广告的专题会议纪要与诊断建议》中显示,5月10日晚上,有用户向xx日报反馈,在访问其运营维护的xx院APP/测一测时出现疑似色情广告。

经过紧急排查,当晚xx日报技术部排除源站数据被篡改的可能,初步诊断得出为当地运营商HTTP劫持所致。

第二天一早紧急会议讨论后,他们继续调查验证,主要包括两个方面:联系反馈用户复现问题场景;联合第三方安全公司排查源网站数据、平台是否遭到攻击、存在漏洞,排查CDN数据是否遭到劫持。

调研到的用户反馈情况看起来比较复杂,涉及江苏徐州、河南南阳、新疆克拉玛依三地,电信、移动的WiFi网络和移动4G网络,以及Android、苹果手机。出现广告的均为H5页面,主要集中在“测一测”活动页面上,也有APP里其它H5页面。

同时,第三方安全专家排查源网站、服务器、CDN未发现问题。综合多方排查,基本确定为用户当地运营商HTTP劫持导致H5页面被插入广告。

HTTP注入

从报告描述来看,这可能是目前网络劫持中非常盛行的HTTP注入。用户访问正常网站过程中,链路层面的某一方偷偷动了手脚,在网页的数据包中注入了广告弹窗代码。大家手机流量上网时经常能看到一个圆圆的流量球,显示你的剩余流量,这就是典型的HTTP注入行为。

HTTP注入的危害不止是弹个小广告窗口这么简单,它还可以被用作流量暗刷、投放病毒。记得一年前某地方运营商不知怎么接了个木马广告,这个木马带着Flash高危漏洞利用工具,没升级的电脑打一个准一个。就算你主动升级了,你安装的软件带着旧版Flash插件,也会中招。当时投放一轮,攻击代码的访问量超过千万独立用户,本地的英雄联盟游戏用户一片哀嚎,因为英雄联盟里正用着旧版Flash插件。

抓包验证

另外,我不知道大水有没有冲龙王庙,但如果这份报告是一家普通企业写的,恐怕他们是没法叫停劫持行为的。

虽然报告的诊断过程脉络清晰,有板有眼的,但它缺少了最关键的一环——抓包验证。所有的劫持行为,都可以在数据包层面观测到,也只有这个层面上才能作为证据。比如15年的一个京东案例中,腾讯安全的人抓包分析定位到搞小动作的路由,以图文并茂的形式把结果报给深圳电信,最后解决了问题。要是没实打实的证据,企业网站被劫持,运营商才不鸟人呢。

当然,里边也有可取之处。比如应对预案中讲到:“如定位为运营商劫持,将尽快启动APP及H5页面的HTTPS改造事宜”。希望报告是真的,相关方面能尽快落实,给出正面的宣传案例出来。

文档截图还是不放了,昨天早上有人微博发了被@来往之间(新浪微博CEO)转发,后来来总的微博都找不到了,我害怕…




原文发布时间为:2017年5月17日
本文作者:longye
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
3月前
|
搜索推荐 数据挖掘 UED
流量渠道分析
流量渠道分析
|
9月前
|
运维 监控
拨测平台的风险感知应用
从发现风险角度,我们经常会从监控、拨测、巡检、可观测性、演练、混沌工程等角度发现风险。今天理理思路,摘“监控、拨测、巡检、可观测性”4点做个简述,再看看风险感知场景的切入点。 结尾有技术交流群进群方式~
|
SQL 存储 安全
web安全攻击方法流量分析
web安全攻击方法流量分析
490 1
web安全攻击方法流量分析
|
云安全 数据采集 运维
招聘网站的流量隐忧:恶意BOT与流量黑盒
对人力资源服务行业来说,流量犹如一把双刃剑。涌动的流量如同黑盒,在繁荣的背后,各种恶意机器流量、黑产SEO、数据黑手和僵尸程序暗潮涌动,想要看清它们绝非易事。
245 0
招聘网站的流量隐忧:恶意BOT与流量黑盒
|
安全 PHP
威胁快报| ThinkPHP v5 新漏洞攻击案例首曝光,阿里云已可告警并拦截
2018年12月10日,ThinkPHP v5系列发布安全更新,修复了一处可导致远程代码执行的严重漏洞。阿里云态势感知已捕获多起基于该漏洞的真实攻击,并对该漏洞原理以及漏洞利用方式进行分析。现在,对于云上未及时进行系统更新的用户,阿里云态势感知已提供攻击告警,WAF产品支持同步拦截,目前云上客户基本未受到影响。
67045 0
|
云安全 安全 应用服务中间件
重要预警 | 阿里云捕获一例针对国内群呼系统的0day攻击
摘要 近日,阿里云安全团队基于态势感知 0day 监测系统,检测到来自立陶宛的攻击者的攻击行为。 据情报信息,该攻击者已批量攻击成功,并且,其使用的 Exploit 在互联网范围内未公开。阿里云安全技术团队接到告警后,第一时间协同漏洞研究、安全产品和应急团队,进行分析和处置。
5887 0
|
安全 数据采集 搜索推荐
Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心
本文讲的是Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心,根据ZDnet援引Shodan消息,网络空间搜索引擎Shodan刚刚宣布了一项新能力——Malware Hunter,识别全球范围各种僵尸网络的控制中心(C2)。
1499 0
|
Web App开发 数据采集 监控
企业要如何防御恶意 bot 流量?
本文讲的是企业要如何防御恶意 bot 流量?,互联网安全公司 Imperva Incapsula 公布的《2016年机器流量报告》(Bot Traffic Report 2016)显示恶意 bot 流量( bot :即“机器人”流量,即自动化程序流量)占整体网络流量的比例高达 28.9% 。
2332 0
|
云安全 安全 数据挖掘
网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析
本文讲的是网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析,初步披露了基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件。在这个事件的第一阶段中,用户尝试升级若干知名软件客户端时,HTTP URL会被劫持,实际下载得到的是“加料”的恶意软件。
2732 0

热门文章

最新文章