高流量+高风险:“标题党”恶意网站的安全风险分析

VSole2023-12-27 10:34:59


写在前面的话


自 2023 年 8 月底以来,Unit 42的研究人员发现跟“标题党”(又名点击诱饵)和恶意广告内容相关的受感染服务器数量出现了显著增加,这些服务器或网站为什么对威胁行为者有如此吸引力呢?主要是因为这些网站其目的就是接触大量潜在的木笔哦啊用户,而且这些“标题党”网站通常使用的都是过时的旧版本软件,因此入侵起来也更加轻松。


在这篇文章中,我们将介绍“标题党”网站/文章的危险性,并讨论这些网站如何增加流量以获取额外的广告收入。除此之外,我们还会详细分析如何利用网络流量特征检测易受攻击的“标题党”网站。


“标题党”网站和广告流量


本文所指的“标题党”网站,可以理解为指向可能包含有价值网页内容的链接,并通过“标题诱饵”诱使用户想要去点击它。专门提供这种“标题党”内容的网站其唯一目的就是为了获取大量流量以产生广告收益,因此“标题党”网站中的网页通常会包含大量“入侵性”广告。


毫无疑问,“标题党”站点需要大量的浏览量才可能产生广告收入,因此这些网站通常使用以下三种策略来增加流量:


1、热门话题或常青话题;
2、内容发现平台;
3、生成式人工智能(AI)工具;


热门话题/常青话题


增加流量的一项关键策略就是关注热门/常青话题,热门/常青话题实际上与特定的主题、时间和地点都没有关系,但用户会觉得这些话题是当下感兴趣的。比如说,金融和健康等等。下图显示的是来自“标题党”网站的两个页面示例,其中一个是金融主题,另一个则是医疗健康主题:




内容发现平台


由于“标题党”内容本身是通过广告分发的,因此很多“标题党”网站还会依赖另一种策略来增加流量,即“内容发现平台”。


新闻机构和其他内容提供商会使用内容发现平台来创收,而“标题党”内容提供商也会经常使用这些服务来增加自己内容的访问流量。


内容发现平台会使用各种技术来为广告进行伪装,其中一种方法成为“原生广告”。这种方法可以将广告内容配置为类似于其出现网站的外观和风格,这样一来用户就很难区分出当前的内容到底是网站的原始内容还是广告内容了。


下图中显示的就是一个新闻站点上出现的原生广告示例:



我们在上面这张图片中添加了一个指向“标题党”内容的红色箭头,这个内容托管在“hxxps://gofindyou[.]com/health/what-causes-plaque-psoriasis-heres-what-doctors-need-you-to-know”。分析后发现,这个网站至少运行了一款过时的旧版本软件,而且网页中的HTML代码也表明,它使用了一款名为Yoast SEO的WordPress插件:



HTML代码中显示的Yoast SEO 插件版本20.8最早发布于2023年5月23日,上图所示的Web页面创建于2023年10月27日,而当时Yoast SEO插件的最新版本为21.4,因此这已经是一个过时的旧版本插件了。


生成式人工智能(AI)工具


目前,“标题党”内容的作者所使用的最新策略就是生成式人工智能(AI)工具了,例如JasperAIPRM等,这些工具可以提供一种简单的方法来生成 SEO 优化的内容以增加网站流量。不过,威胁行为者经常出于恶意目的滥用或颠覆合法产品,但这并不一定意味着被滥用的合法产品存在缺陷。


在下面的例子中,我们可以看到另一个“标题党”页面,这个页面的内容是使用ChatGPT编写的,地址为“hxxps://delhiproduct[.]info/top-24-earn-money-with-paid-online-surveys”,该页面源代码使用了针对Google Analytics的MonsterInsights SEO v8.1.0插件:



截至2023年10月3日,MonsterInsights插件的最新版本为8.20.1,这意味着 8.1.0 版本至少已经过时两年了,而且该插件的8.1.0版本也存在存储型XSS漏洞


寻找易受攻击的站点


如果想要入侵任何一个网站,威胁行为者必须要知道目标网站的Web服务器所使用的技术栈,其中包括操作系统、Web内容管理软件(CMS)以及相关的插件和主题等等。


威胁行为者需要使用Web技术栈来判断目标服务器是否运行了任何过时的软件或应用程序,有了这些信息,威胁行为者就可以轻松找到公开的漏洞和漏洞利用技术来入侵目标网站了。


那么我们如何确定目标服务器所使用的Web技术栈呢?我们可以通过网站的URL模式、HTML内容和功能来进行判断和分析,而且网页的外观也能提供一定的线索。


下表中显示了部分能够披露网站Web技术栈的指标示例:



需要注意的是,上表中介绍的前两种技术在确认CVE-2023-3169漏洞的利用上非常有用。


攻击趋势:CVE-2023-3169


2023年9月11日,MITRE披露了CVE-2023-3169漏洞的相关信息,当tagDiv的Newspaper和Nersmag WordPress主题中安装了Composer插件时,便会出现这个漏洞。这个漏洞被披露时,总共有数千个WordPress网站受该漏洞的影响。


Unit 42团队的研究人员通过分析遥测数据,统计出了下图所示的数据,并在两个月内发现了超过10000个受感染的WordPress网站:



如上图所示,这些受入侵的网站很大一部分是“标题党”网站和广告网站,其中“标题党”站点和广告站点占检测数量的30%以上,而在这30%中,至少有80%的受感染网站使用了tagDiv的Newspaper主题,另外还有6%使用了tagDiv的Newsmag主题。


注入脚本样例


下图显示的是研究人员在2023年10月上旬捕捉到的一个恶意脚本样本,其中恶意脚本被注入到了其中一个受感染网站的网页中,注入的脚本代码部分使用颜色高亮标记:



这个经过混淆处理的脚本使用了十进制值来代替ASCII字符,将这些数字转换成ASCII文本之后,可以得到下列恶意脚本代码:



其中的“hxxps://stay[.]decentralappps[.]com/src/page.js”表明该活动使用了Balada Injector并利用CVE-2023-3169实施攻击。


“标题党”和广告网站的趋势分析


在2023年9月15日至22日的案例研究中,我们监控了1600个随机选择的WordPress网站,并对用户访问受感染站点的行为进行了检测和分析。结果表明,受感染的“标题党”网站和广告网站的数量比例接近三比一,下图中显示了相关的统计数据:



总结


根据我们的遥测数据,我们可以预测将来还会有大量受感染的“标题党”网站和广告网站出现,由于这些网站可以接触到大量的用户,并且还会使用过时的旧版本软件,因此它们会继续成为威胁行为者严重的香饽饽。


对于广大用户来说,应当意识到相关的风险,并调整自己网站冲浪或浏览内容的习惯。


参考资料


https://www.merriam-webster.com/dictionary/clickbait
https://en.wikipedia.org/wiki/Content_discovery_platform
https://www.outbrain.com/native-advertising/
https://yoast.com/wordpress/plugins/seo/
https://www.linkedin.com/pulse/wordpress-google-analytics-plugin-vulnerability-over-3-cristello/
https://www.techtarget.com/whatis/definition/Web-stack
https://www.monsterinsights.com/
https://nvd.nist.gov/vuln/detail/CVE-2023-3169


参考来源


https://unit42.paloaltonetworks.com/dangers-of-clickbait-sites/


网站安全流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
在2021年12月数世咨询首次推出的“数字安全能力图谱”的基础上,经过一年时间的大量交流沟通、深度思考与修改
Windows应急响应
2021-11-15 12:48:10
一旦中了勒索病毒,文件会被锁死,没有办法正常访问了,这时候,会给你带来极大的困恼。为了防范这样的事情出现,我们电脑上要先做好一些措施:1、安装杀毒软件,保持监控开启,定期全盘扫描。把异常文件拖出来进行检测,查看检测结果。
本期为【攻防演练专题】系列的第二期,将分享深入攻防演练场景化的七大专项防护,以及攻防演练服务的相关实际案例。
攻击者现在开始意识到,当针对API进行攻击,就能更容易绕过WAF和API网关——这也就是现在越来越多的公司遭到API攻击的原因。那企业应该如何防范呢?
ESET 已为其多个端点和服务器安全产品发布了补丁,以解决一个高严重性漏洞,该漏洞可能被利用导致 Web 浏览器信任不应信任的网站
网站安全环境中的SSL
2021-11-02 22:18:33
有一个种常见的的误解,认为如果有人将SSL(安全套接字层)添加到他们的博客站点或公司网站,那么它将保护他们免
随着互联网技术的发展,网站所遭受的网络攻击频率也在不断上升。某种程度上,我们可以说互联网上的每个网站都容易遭受安全攻击。因为网络攻击者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。那么常见的网站攻击都有哪些呢?能够采取什么方法来保护网站安全呢?让我们一起往下看。10种常见网站安全攻击1.跨站脚本(XSS)跨站脚本攻击是最为常见的一类网络攻击,它针对的
作为传统的互联网攻击方式,域名流量劫持已经十分常见,这种网络攻击将会在不经授权的情况下控制或重定向一个域名的DNS记录。攻击者通过修改DNS解析或者本地hosts文件等方式,把目标服务器网站域名解析到错误地方,让用户无法正常访问真正的地址。建议使用ISP或者网络运营商提供的DNS服务器。HTTPS协议可以提供数据传输的加密和认证功能,可以有效防止数据被篡改和窃取。
限量版球鞋、演唱会门票、火车票、限量秒杀……这些抢购场景,为什么你总是抢不到?
Web日志安全分析浅谈
2022-01-12 06:36:15
attack=test';select//1//from/**/1,此时请求状态码为200,但是此注入攻击并没有得到执行,实际情况中,还会有更多情况导致产生此类的噪声数据。抛开这类情况不谈,我们来说说在一般应急响应场景中我们分析日志的常规办法。假设我们面对的是一个相对初级的黑客,一般我们直接到服务器检查是否存有明显的webshell即可。
VSole
网络安全专家