回顾GoEdge投毒事件,附解决方案,附注册机
本帖最后由 yukaidi 于 2024-7-26 22:01 编辑
事件回顾
在2024年5月中下旬,GoEdge QQ群聊解散,群主超哥失联于5月20日,在这天上午九点和下午六点都发布了更新 
这天上午9点发布的更新版本为1.3.9
节点程序文件 edge-node MD5 8EBAC47C212DBB41CC0B2B9C6D4B32E4
节点程序压缩包 edge-node-linux-amd64-plus-v1.3.9.zip MD5 D6B495249683D981DEA15B5BAD97ACDB
复制代码
在下午6点左右,上传了新的管理系统,管理系统压缩包中,带有一个节点程序的压缩包,是给edge-api准备的,但是这个节点程序修改日期居然是下午六点,与admin的临近
节点程序文件 edge-node MD5 54D7FDD77A1DBB8431B186BAC03C6429
节点程序压缩包 edge-node-linux-amd64-v1.3.9.zip MD5 88D96C2696C7F842BCEE66B833412571
管理平台压缩包 edge-admin-linux-amd64-plus-v1.3.9.zip MD5 FFDF4E395BE3096787396C46F4B793CF
复制代码
这显然不对劲,难道是超哥亲自夹杂的私货吗?
带着疑问,我们来静态分析一下,刚修完几十个节点,眼有点花了,这里就不手搓了,直接用微步云沙箱,也方便大家自行查看
首先是早上九点的1.3.9,上传文件到沙箱,根据目前的投毒情况,节点程序文件的字符串中会出现这样一条URL
链接似乎被吞了,想看报告带md5去沙箱搜索即可
hxxps://cdn.jsdelivr.vip/jquery.min-3.7.0.js
复制代码
也就是说,我们只需要看字符串中有没有这条URL就可以了,至于有没有后门,咱也分析不了呀
打开报告,我们看沙箱提取好的URL
然后,是晚上六点的1.3.9,打开报告,看沙箱提取好的URL
此时发现,并没有什么不同,只是域名从cn变成了cloud,这上午还是cn,下午就是cloud了,好神奇,我们先保留这个疑问
根据我的回忆,经过几天的沉寂,在22号,goedge的TG群组回归了
已经编译好发布了好几天,下载下来MD5变了,修改日期居然变5月24号了?报告
节点程序文件 edge-node MD5 54D7FDD77A1DBB8431B186BAC03C6429
复制代码
近日,有许多GoEdge用户发现,网站页面尾部会插入一段js代码
首先分析一下修改日期为7月10日的1.4.1的节点程序
节点程序文件 edge-node MD5 D08FB882642BC1CD423F44F4F4B0C852
节点程序压缩包 edge-node-linux-amd64-plus-v1.4.1.zip MD5 D7AF8DD45334E7C3EFB8DB7D8D8933C5
复制代码
查看报告发现,出现了一条逆天的URL
https://cdn.jsdelivr.vip/jquery.min-3.7.0.js
复制代码
身处澳洲的群主,引用jsdelivr,等等,e呢? 资源,居然还贴心地给我们用了加速?!我真的太感动了啊,就是这链接不太对劲啊,我记得不是这个格式啊,难道是下载服务器ssh密码泄露了,被植入病毒了?
不对呀,这旧版本和新版本编译器咋还换了呢,这不对吧,有人说,说是有人在这汤里下了毒 
26日凌晨
群友发现,自己的网站末尾夹杂了私货,经过大家的探讨发现,







暂无评论数据