首页 » 奇闻异事 » 大事件 » 联通官网携带木马脚本 可向用户推广色情APP

【快讯】

近期,火绒接到用户反馈,称在登录中国联通官网办理业务时被火绒报毒。火绒工程师查看后,发现中国联通官网携带木马脚本(Trojan/JS.Redirector)。当用户访问其中某“业务办理记录”页面时,即会激活木马脚本,导致用户被强行跳转到其他推广页面上,推广内容涉及色情、游戏等。不仅如此,该木马脚本还被设定为一天只跳转一次,降低用户警惕性,以便长期存留于该页面。

联通官网携带木马脚本 可向用户推广色情APP

值得注意的是,联通官网的移动端和PC端都存在上述木马脚本,虽然强行跳转现象目前仅出现在移动端,但不排除未来出现在PC端的可能性。火绒用户无需担心,火绒安全软件可拦截该木马脚本和网页。

联通官网携带木马脚本 可向用户推广色情APP

最后,为避免更多用户受该木马脚本影响,我们建议中国联通官方尽快排查上述问题。通过此次事件反映出内容审查和安全检测对官方平台的重要性,我们也希望能通过此次报告,引起相关平台开发人员、管理人员的重视,及时加强安全审查力度,保障广大用户安全。


附:【分析报告】

一、 详细分析
近期根据用户反馈,我们对联通官网中某页面代码进行分析,发现该页面中被植入了木马脚本(Trojan/JS.Redirector),该木马脚本逻辑执行后会控制用户当前页面跳转到色情、游戏等广告页面。脚本代码逻辑中控制了每天的访问次数,每天仅会访问一次。我们初步推测其控制服务器在下放广告链接时,也会对用户每天的访问次数进行限制。现阶段我们发现,在被植入相同代码的情况下,只有手机端浏览器可以复现跳转过程(控制服务器可能针对浏览器UA进行了判断),但是不排除PC端浏览器也会出现相同跳转行为的可能性。跳转流程,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

跳转流程

跳转到的色情APP广告,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

从联通官网页面跳转到的色情广告

联通官网“业务办理记录”页面代码,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

上图中的tj1.js木马脚本会先向控制服务器地址请求跳转相关的网址链接内容,之后控制当前页面进行跳转。tj1.js脚本内容,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

脚本内容,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

木马脚本内容

链接存放页面返回结果,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

代码执行流程

后续跳转流程,依次如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

第一次跳转

联通官网携带木马脚本 可向用户推广色情APP

第二次跳转

联通官网携带木马脚本 可向用户推广色情APP

第三次跳转

联通官网携带木马脚本 可向用户推广色情APP

第四次跳转

联通官网携带木马脚本 可向用户推广色情APP

最终跳转到色情APP广告页面

经过我们进一步溯源,上述木马脚本早在2016年10月份就已经在联通官网页面中出现。相关页面情况,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

历史页面内容

有些用户可能会偶尔遇到,在访问网页时突然被跳转到其他广告页面的情况。我们通过火绒终端威胁情报系统发现,引用有相同木马脚本的站点并非只有联通官网,所以上述分析可能可以给用户遇到类似跳转现场提供参考依据。除前文中提到的色情广告外,现阶段监测到的部分其他被推广链接,如下图所示:

联通官网携带木马脚本 可向用户推广色情APP

游戏广告

联通官网携带木马脚本 可向用户推广色情APP

色情APP广告

二、附录


样本hash

联通官网携带木马脚本 可向用户推广色情APP

标签:

未经允许不得转载:作者:王凯, 转载或复制请以 超链接形式 并注明出处 王凯博客
原文地址:《联通官网携带木马脚本 可向用户推广色情APP》 发布于2020-11-27

分享到:
赞(2) 打赏 生成海报

评论 2

9 + 4 =
  1. #1
    qq_avatar

    联通真的强! :jy:

    QQ987892个月前 (11-27)回复
  2. #2
    qq_avatar

    牛逼

    xmin2个月前 (11-27)回复

长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

荔枝云
欢庆双旦,主机全场5折!全场低至1元!年费主机仅需29!无需备案,极速访问!
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册