【Web前端问题】高手进!恶意JS代码分析

先叙述下缘由,我今天收到了一封勒索邮件,说是我密码在访问不安全网站时被泄露,黑客掌握了我的所有信息,还给我电脑上植入的木马,即使修改邮件密码也没用,如果不在48h之内支付九百多美金的比特币就会把我的信息公示到网上!
看到第一眼我差点信了,后来一想我的邮箱是自己设置的,只用来接收邮件,从未在其他地方登陆过,仔细分析了下我觉得是属于欺骗,其实并没有我的相关信息,后来谷歌了下确实也证实了,属于乱撞,有不谨慎的可能真的会给他打钱!
后来我就想知道这份邮件里面真的有么有藏着木马啥的,发现没有附件,于是打开这封邮件的源码,发现里面有这么一段js,我格式化了一下贴出来

< script >

var w = 3Dwindow;

if (w.performance || w.mozPerformance || w.msPerformance || w.webki = tPerformance) {

var d = 3Ddocument;

AKSB = 3Dw.AKSB || {}, AKSB.q = 3DAKSB.q || [], AKSB.m = ark = 3DAKSB.mark ||

function(e, _) {

AKSB.q.push(["mark", e, _ || (new Date).getTime( = )])

}, AKSB.measure = 3DAKSB.measure ||

function(e, _, t) {

AKSB.q.push(["measure", e, = _, t || (new Date).getTime()])

}, AKSB.done = 3DAKSB.done ||

function(e) {

AKSB.q.push = (["done", e])

}, AKSB.mark("firstbyte", (new = 20

Date).getTime()), AKSB.prof = 3D {

custid: "641075",

ustr: "",

originlat: "0",

clientr = tt: "19",

ghostip: "217.212.224.166",

ipv6: false,

pct: "10",

clientip: "46.183.219.=

233",

requestid: "2120224a",

region: "27660",

protocol: "h2",

blver: 14,

akM: "x",

akN = : "ae",

akTT: "O",

akTX: "1",

akTI: "2120224a",

ai: "441803",

ra: "false",

pmgn: "",

pmgi = : "",

pmp: "",

qc: ""

}, function(e) {

var _ = 3Dd.createElement("script");

_.async = 3D "=

async", _.src = 3De;

var = 20

t = 3Dd.getElementsByTagName("script"),

t = 3Dt[t.length - 1];

t.parentNode.insertB = efore(_, t)

}(("https:" = 3D = 3D = 3Dd.location.protocol ? "https:" : "http:") + "//ds-a=

ksb-a.akamaihd.net/aksb.min.js")

} < /script>

看了半天看不明白到的有什么用,会不会发送东西出去,谷歌发现akamaihd.net这个域名应该是一个代理服务器,很多网站都会挂在它上面!路过的高手可以帮忙分析下,先谢过诸位路过的兄弟!

补充:当我第一次打开邮件时立马收到了一份已读的提示邮件,如下图,这个是怎么做到的?
图片描述

图片描述

回答:

666,大致能看的懂一点点就是通过创建一个script标签,将aksb.min.js添加进去。

回答:

感觉就是段统计代码吧。


然后这个js文件开头赫然是:

clipboard.png

甭谷歌了,这有个现成的?

所以别琢磨了,他就是群发下邮件看谁会开,谁会转账(钱包地址可以发不一样的嘛),然后可以把数据全填到漏斗模型里分析下谁的邮箱有垃圾过滤,谁的肉眼看信一览无余,再做下一波广告投放的种子信息。

现在已经8012年了,盗号这种风险这么高,做是不能做的,拿到肉鸡控制权挖个矿多好,诈骗这种捞一票就走也不错,不然盗了你的号还告诉你干嘛,你说对不?

回答:

大胸弟,迫害妄想症啊.

https://ds-aksb-a.akamaihd.net/ds-aksb.min.js

访问被拒绝。即使插入到页面上也没啥关系吧...

回答:

"3d"应该是"%3d","="字符。

这段代码看不出来什么,要看它加载的aksb.min.js才行

回答:

看了一下,但是和这个项目但是丝毫不相干,源码里面有一处xhr请求。有点儿像是统计访问的
clipboard.png

执行了一下是这样的。

clipboard.png

URLDecode 后

clipboard.png

回答:

里面只是一些信息统计

clipboard.png

我还居然瞅着压缩的去看了看 真是闲的蛋疼

以上是 【Web前端问题】高手进!恶意JS代码分析 的全部内容, 来源链接: utcz.com/a/141301.html

回到顶部