3ve-网络虚假广告攻击事件分析
字数 1245 2025-08-18 11:35:42
3ve网络虚假广告攻击事件分析教学文档
1. 事件概述
3ve是一个大规模的网络广告欺诈团体,其活动涉及全球范围。2018年10月22日,国际执法机构联合行动针对该团体进行了打击,并于11月27日公布了8名被告的13项起诉书。
2. 广告欺诈机制
2.1 基本欺诈方式
广告欺诈主要通过两种方式实现:
- 自动化软件模拟用户行为:使系统看起来像真实用户在点击链接或查看在线广告
- Stantinko策略:监听用户点击并将页面重定向到欺诈广告
2.2 绕过防御的关键
伪造的请求来自大量拥有合法IP地址的用户,这使得欺诈行为能够绕过现有的欺诈防御措施。
3. 使用的僵尸网络
3ve主要依赖两个僵尸网络来获取合法IP地址:
3.1 Boaxxe僵尸网络
3.1.1 基本功能
- 也称为Miuref
- 将用户流量重新路由到其控制的链接
- 通过浏览器扩展或嵌入模式的IE实现重定向
3.1.2 代理功能
- 从C&C服务器接收RC4加密的DNS或HTTP请求
- 解密并执行请求
- 将结果发送回C&C服务器
3.1.3 典型请求示例
GET /banners/ajtg.js HTTP/1.1
Host: img.1rx.io
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Accept: */*
Referer: http://eatingwell.com/recipes/17986/side-dishes/
Accept-Encoding: gzip, deflate, sdch
Accept-Language: en-US,en;q=0.8
3.1.4 攻击特点
- 主要针对美国IP地址
- 自2016年初开始活跃
3.2 Kovter僵尸网络
3.2.1 演变历史
- 最初是勒索软件(2014年)
- 后来发展为广告诈骗工具
- 增加了强大的欺骗和隐身技术
3.2.2 欺骗技术
- 检测网络监视器存在时发送虚假流量
- 检测到Windows任务管理器时终止自身进程
- 使用"无文件"持久性技术(加密有效负载存储在注册表中)
3.2.3 隐蔽特性
- 仅在系统未被使用或显示器断电时执行操作
- 屏蔽广告的视觉效果和声音效果
- 使用隐藏的Chrome Embedded Framework浏览器执行任务
3.2.4 传播方式
- 垃圾邮件
- 偷渡式下载
- 按次付费计划
4. 僵尸网络技术细节
4.1 Kovter的C&C服务器架构
采用分层结构:
-
一级C&C服务器:
- 存储静态配置
- 配置文件加密格式:
<16 bytes reversed RC4 key> <base64–encoded, encrypted data> <16 bytes of padding> - 包含一级C&C服务器列表和RC4密钥
-
二级C&C服务器:
- 通过HTTP POST请求获取
- 请求格式:
RESP:BOT|c:IPS|vsn:1|<random hex string> - 随机十六进制字符串(32-128个字符)
- 使用随机RC4密钥加密,再使用静态配置中的RC4密钥加密整个消息
4.2 已知C&C服务器示例
1st skimmer: bootstrap-js[.]com
2nd skimmer: g-statistic[.]com
1st skimmer's exfil domain: bootstrap-js[.]com
2nd skimmer's exfil domain: onlineclouds[.]cloud
5. 防御措施
5.1 检测与清除
- 使用ESET Online Scanner检测和删除Boaxxe和Kovter
- 定期扫描系统,特别是Windows系统
5.2 预防措施
- 保持安全软件更新
- 警惕可疑邮件和下载
- 监控网络流量异常
- 检查浏览器扩展的合法性
6. 事件响应与执法行动
- 执法部门获得了僵尸网络基础设施的技术数据
- 3ve运营商在行动后修改了C&C服务器行为(返回127.0.0.1作为二级C&C服务器)
- 推测可能是为了暂停僵尸网络并分析被打击原因
7. 扩展资源
- Google和White Ops的白皮书(提供更多3ve广告欺诈机制细节)
- US-CERT发布的警告(包含Boaxxe和Kovter交互细节)