Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

lunes, 25 de abril de 2011

Disección rapida de la "aplicación" Averigua quién visita tu perfil.


La metodología consiste en inducir al usuario de Facebook a entrar a una pagina web (espia*****.com) en la que se deberá a seguir pasos (4 aprox) para instalar una supuesta aplicación en la cuenta personal facebook de la victima y proceder así a saber supuestamente quienes son los contactos que mas visitan el perfil, a la vez que se procede a crear (e invitar) eventos públicos y posts en los muros de los contactos para así seguir induciendo a la visita de dicha pagina web antes mencionada.

Se puede deducir que no hay ningún virus, sino que lo que se pretende es generar el mayor numero de visitas a la pagina web antes mencionada, ya que dicha pagina web contiene publicidad cuya metodología de pago al webmaster está regida por la cantidad de visualizaciones, entiéndase a mayor cantidad de veces que se vé la publicidad de dicha pagina web, mayor pago al webmaster de la misma, al mismo tiempo que intenta poner en el ultimo paso como pagina de inicio del navegador de la victima, un buscador web personalizado con la metodología de publicidad ya mencionada.

Adicionalmente si bien dicho método de propagación se puede comparar como del tipo vírico por cómo se generan los eventos y posts para inducir la visita a la pagina web, esto mas se puede referir a una especie de técnica de marketing viral
(es.wikipedia.org/wiki/Marketing_viral)
que a una infección de virus (malware) en la computadora de la victima, para así generar el mayor numero de visitas antes mencionadas, por lo que no habría que preocuparse por una infección de virus (malware) en la computadora de la victima, ya que el único archivo externo (de momento) con el que la página hace interactuar a la victima es uno de tipo JavaScript que después de examinarlo por un motor de análisis de archivos extraños no genera ningún tipo de reporte de actividad extraña o maliciosa 
(wepawet.iseclab.org/view.php?hash=5b039e5124162f6ea0012390519a5218&type=js), presumiendose de momento que dicho archivo de tipo JavaScript sea el que genera al azar los nombres de los supuestos contactos de la victima que son los que supuestamente visitan con frecuencia el perfil de la victima
Saludos y no se asusten de momento ;)



ACTUALIZACIÓN


Un análisis rápido del archivo JavaScript nos muestra que tiene gran parte de su contenido codificado (ofuscado) de la siguiente manera:


"var _0x3fe9=["\x25\x66\x69\x72\x73\x74\x6E\x61\x6D\x65\x25\x20\x6D\x69\x72\x61\x20\x65\x73\x74\x6F\x20\x71\x75\x65\x20\x65\x73\x20\x69\x6E\x63\x72\x65\x69\x62\x6C\x65\x2C\x20\x74\x65\x20\x70\x65\x72\x6D\x69\x74\x65\x20\x76\x65\x72\x20\x71\x75\x69\x65\x6E\x65\x73\x20\x76\x69\x73\x69\x74\x61\x6E\x20\x74\x75\x20\x70\x65\x72\x66\x69\x6C\x20\x79\x20\x66\x75\x6E\x63\x69\x6F\x6E\x61\x20\x62\x69\x65\x6E\x2C\x20\x65\x6E\x74\x72\x61\x20\x61\x3A\x20\x65\x73\x70\x69\x61\x66\x61\x63\x65\x2E\x63\x6F\x6D", "


En un procedimiento de descifrado del código del archivo se puede ver parte del real contenido mostrándose lo siguiente:


"var _0x3fe9=["%firstname% mira esto que es increible, te permite ver quienes visitan tu perfil y funciona bien, entra a: espia****.com","Top de visitantes de tu perfil de hoy:
%tf% - 19 visitas
%tf% - 16 visitas
%tf% - 15 visitas
%tf% - 13 visitas
Averigua tu tambien quien te esta mirando entrando en: espiaface.com
Funciona de verdad!","http://www.espia****.com/carga.php","Esto es increible! pueden ver quien esta visitando su perfil y te llegan notificaciones, sigan los pasos de esta pagina que explica como hacerlo, entren en: espia****.com","Averigua quien visita tu perfil","href","location","top","GET","open","onreadystatechange"


En donde se puede ver claramente que los resultados siempre van a ser los mismos (19 - 16 - 15 - 13), enlazados a variables al azar, las cuales se puede deducir que son los amigos de la victima para concretar el engaño.


Adicionalmnete se a detectado que el mismo JavaScript hace a la victima "fan" de otras paginas en facebook que derivan a sus suscriptores a otras webs con la misma modalidad de publicidad y creación de eventos de manera viral como la ya mencionada anteriormente para tener mas cobertura.
Se recomienda finalmente a los usuarios no visitar las webs involucradas ya que si bien no representa una infección real de virus en estos momentos, y solo se aprovecha en el tema de visualización de publicidad, nada puede asegurar que en un futuro dichas paginas webs sean usadas como plataformas para propagar virus reales aprovechando vulnerabilidades en el software de navegación web de los visitantes (Internet Explorer, Firefox, etc).

martes, 28 de diciembre de 2010

Hacktivismo, Operación Payback, Wikileaks... (y Sensacionalismo)




Hacktivismo. Podriamos definirlo como el uso de ataques cibernéticos y sabotajes para comunicar y promover causas por motivos políticos. Qué tiempo de existencia tiene? Pues nuevo NO es, y podríamos decir que tiene casi tanto tiempo como nuestra querida matrix, red de redes, Internet.

Los hacktivistas casi siempre han actuado de manera individual para demostrar su protesta, usando una variedad de métodos de ataque diferentes. Un ataque muy popular, ha sido y sigue siendo, la desfiguración de páginas webs. Sin embargo, otra cosa muy diferente sucede cuando los hacktivistas actuan en grupo y realizan lo que se llama un ataque de Denegación de Servicio Distribuido (DDoS), siendo capaces de inundar una página web específica con demasiado tráfico para que el servidor se sobrecargue. El sitio web atacado intenta procesar el gran volumen de tráfico malicioso generado por los hacktivistas negando así el acceso a los usuarios legítimos, y por último y a menudo bloqueando por completo el sitio web.


Tiremos ahora una mirada a la Operación Payback y su ganada notoriedad en los medios de comunicación estos últimos días.

Operación Payback es una serie de ataques de DoS llevadas a cabo por hacktivistas, creado en la comunidad en línea 4chan. Su objetivo inicial era reducir los sitios antipiratería. Las victimas de sus ataques por eso fueron desde los sitios webs que impulsan los temas de protección de derechos de autor e incluso sus bufetes de abogados.

Sin embargo, sus últimas actividades que los pusieron en las portadas de los medios, tienen que ver más con Wikileaks el tema cablegate y la lucha contra cualquier otra forma de "censura de Internet". MasterCard, Visa, Paypa, entre otras entidades fueron hace poco atacados por este grupo de hacktivistas, cuando dichas entidades se negaron a seguir prestando sus plataformas y servicios a Julian Assange, cabeza visible de Wikileaks.

¿Cómo funciona este grupo de hacktivistas? Los hackers (los verdaderos), construyen el software (malware) diseñado para atacar a los sitios web y servicios de los mismos. Este software se hace luego disponible para su descarga por los demás hacktivistas. Una vez instalado en la computadora de un participante hacktivista, esta computadora se encuentra a la espera de la orden de ataque, y cuando llega el momento para el ataque, se le envía la orden al malware que se encuentra en la computadora del hacktivista. Es en ese momento que de la computadora comenzará a salir chorros de tráfico malicioso a un lugar determinado; en este caso las webs mencionadas anteriormente. Usando el poder de la comunidad, es decir de todas las computadoras de los hacktivistas implicados, la web objetivo es inundada con tráfico voluminoso que provoca el bloqueo de sus servidores.

Cuando se busca en este grupo específico, podemos ver que los factores sociales juegan un papel importante. Dado que las actividades de esta Operación Payback han recibido mucha atención de los medios, el número de hacktivistas que se unen se ve aumentado en gran numero hasta llegar a ser una especia de tropa.

Ahora, una de las cosa que uno se pregunta es estar a favor de este hacktivismo pro-Wikileaks? estar en contra? participar como hacktivista o no? Eso depende de cada uno. Pero los hechos concretos es que Wikileaks y su fundador Assange recibieron críticas por no procesar la información de los cables debidamente antes de soltarla en la red. Tanto así que ya se ven noticias de que movimientos terroristas están también recolectando esa información no procesada debidamente.

Inclusive, debido a discrepancias dentro del mismo Wikileaks con Assange y por el cómo se soltó la información y lleva la organización, muchos integrantes están dejando la misma y están por abrir una nueva llamada openleaks aparentemente mas responsable.
Es todo esto Hacktivismo o Ciberactivismo? Personalmente lo veo como Hacktivismo puro y duro con todo y su rollo político incluido. Quien diga que es Ciberactivismo simplemente pienso que está equivocado.


Puede esto ser considerado la primera “Infoguerra Mundial”? Vamos asumir que nos estamos refiriendo al termino Ciberguerra. Tampoco podría considerarse una Ciberguerra, ya que eso implicaría mucho más que denegar servicios de paginas webs. Sí podría considerarse por ejemplo un Ciberataque o inclusive una Ciberprotesta. Una Ciberguerra implicaría un ataque a mucha mas infraestructura, como con el último incidente en Iran contra su infraestructura nuclear en el que el tipo de sistemas atacados juegan también un papel importante en el control de infraestructura relacionada a la agricultura, banca, defensa, energía, agua, telecomunicaciones, transporte, entre otros. Por lo tanto hablar todo esto como un acto de Ciberguerra es un calificativo peligroso, sensacionalista e inclusive fuera de lugar.

Saludos. Este post casi no sale.

miércoles, 13 de mayo de 2009

Curso Finlandes de malware analysis and antivirus technologies

Via el blog del F-Secure me encontré con el material del curso malware analysis and antivirus technologies dictado en la Helsinki University of Technology.

Material del curso.

Por algo los Finlandeces están muy bien situados en materia educativa no? Algún dia estaremos así?

El blog F-Secure es algo a tomar en cuenta también

http://www.f-secure.com/weblog/

Botnet hijack

Interesante reporte de Hijack de una botnet.

AQUI

Extraido de: http://blogs.zdnet.com/security/?p=3310

Qué es una botnet?

Qué es un Hijack o Hijacking?

jueves, 2 de abril de 2009

Virus Conficker / Downadup o Kido en Perú

Estaba a punto de escribir algo mas extenso sobre el tan mencionado virus (malware) en cuestión, pero me dio flojera :)
Bueno, algo que creo no a sido publicado y pienso debeia ser tomdo en cuenta... (según yo, osea nadie)

domingo, 18 de enero de 2009

"Aún" no estamos en las estadisticas de Malware...

Estuve leyendo algunas cosas referentes a la propagación de malware a nivel global, encontrándome con el caso actual del "virus" (gusano) llamado Downadup/Conflicker, y encontre un cuadro en el que se puede ver los países con mas incidencias/infecciones de este virus.
Aquí el cuadro.
Como ya había visto anteriormente en otros cuadros de otros virus (malwares), nuestro país (Perú) no sale aún en esas estadísticas, en comparación a nuestros países vecinos. Este dato me parece interesante, ya que según "yo", esa situación "privilegiada" se nos puede acabar en un corto plazo. Por qué?

Primero; ya un tiempo atrás me había puesto a analizar muestras de pharming/phishing nacional, encontrando cosas en portugues, lo cual me hace suponer que hay algún tipo de "alianza¿?, influencia¿?" garota en estos lares.

Segundo; Brasil siempre a salido (al menos en los cuadros que vi) en los primeros lugares (o no tan bajo) en las campañas de despliegue de malware global.

Tercero; supuestamente se nos viene un dinamismo comercial/económico nacional (a pesar de la crisis), lo cual pudría hacer que se nos vea como un "mercado" provocador, para siembra de bots, ya que por si alguien no lo sabe, las botnets son un "negocio".

Puede que este equivocado/paranóico, pero era una inquietud que quería compartir.

lunes, 12 de enero de 2009

Análisis básico de ejecutables (por Furious Logic [aRC])

Lectura recomendada, enviada por Furious Logic


Todas las herramientas comentadas están disponibles en la sección aRC
Spamanario en: www.furiouslogic.co.cc o aquí



SUMARIO
-------
Las razones que nos lleven a analizar un archivo ejecutable pueden
ser diversas dependiendo del área en que el informático se desenvuelva:
análisis de código vírico, ingeniería inversa, análisis forense,
prevención contra malware, etc. En este artículo comentaremos algunas
formas básicas para identificar archivos ejecutables y descomprimirlos.
Está dirigido al usuario promedio. No se requieren conocimientos
avanzados. Sin embargo, las herramientas aludidas, debido a su
versatilidad de personalización, pueden aplicarse en niveles más
avanzados por usuarios de mayor experiencia.


2 mitos sobre los ejecutables
-----------------------------
Es un mito pensar que la presencia de un archivo ejecutable
infectado, significa que nuestro sistema está infectado. Dicho de otro
modo, es un mito creer que por manipular un archivo ejecutable infectado
(mientras no se lo ejecute) vamos a infectar nuestra PC. Un archivo
ejecutable no es más que un conjunto de instrucciones que UNICAMENTE se
llevarán a cabo si lo ejecutamos directamente (doble click o ENTER en el
mismo) o si lo depuramos sin cuidado alguno. Es esto último ha causado
infecciones por culpa de usuarios que desconocían a cabalidad lo que
significa "depurar".
Es un mito pensar que estamos 100% seguros si ejecutamos un programa
sospechoso en una máquina virtual. El nivel de seguridad nunca es del
100%. Estimamos que en todo caso estaríamos seguros quizá un 90% ó 95% a
lo sumo. No obstante, desde el punto de vista de la programación es
posible utilizar la documentación de una máquina virtual para
conectarnos con el sistema host.


Herramientas básicas
--------------------
Antes de poder analizar un archivo recomendamos al usuario
familiarizarse con la siguiente herramienta básica:

(imprescindible)
Total Commander Ultra Pack ó Total Commander Ultima Prime (en
adelante TC) como explorador de archivos. Las 3 razones básicas de esta
sugerencia son:

- TC no autocarga los archivos autorun.inf, desktop.ini y similares que
sí se autocargan bajo el explorador de archivos incluido en windows. De
esta forma, cuando analicemos un archivo sospechoso o una unidad de
memoria que se sospecha está infectada, no corremos el riesgo de que el
supuesto programa dañino se autoinstale o autoejecute. Además y como una
característica interesante, TC puede configurarse para autocargarse al
insertar un CD/DVD o una unidad de memoria USB (pendrive, memoria SD,
MiniSD, MicroSD, MMC, disco slim, etc.) siempre sin leer los archivos de
configuración antes aludidos.
- TC incluye una importante cantidad de utilitarios y plugins en lo
referente al análisis de archivos.
- TC reconoce los más conocidos (y también los no muy conocidos)
formatos de compresión de archivos ejecutables incluyendo plugins para
extraerlos de manera sencilla.


Procedimiento rápido
--------------------
Obs.: No ejecute el archivo a menos que lo indiquemos explícitamente.

1ro. Identificar si el ejecutable está comprimido y/o encriptado.
2do. De ser así proceder a descomprimirlo.
3ro. Examinar los archivos resultantes en busca del archivo legítimo.

Ese es en resumen el procedimiento a seguir por supuesto con
algunas variantes para casos especiales. Seguido describiremos el
procedimiento de manera más detallada.


1ro. Identificar el ejecutable
------------------------------
En honor a nuestro público objetivo, el usuario promedio, haremos
la identificación lo más simple que sea posible. Es decir, nos
dedicaremos a la utilización de programas especializados. Esta
especialización debe comprenderse en al menos 2 aspectos: la
identificación del sistema de compresión/encriptación y la
identificación del compilador con que se creó el ejecutable. Existen
varios niveles para estos 2 tipos de identificación. También existen
sistemas de protección múltiples y existen sistemas diseñados para
engañar a los programas identificadores. Para nuestro caso no nos
interesa determinar específicamente qué sistema se utiliza, sino que nos
interesa saber si el ejecutable está o no comprimido/encriptado para
proceder de la manera en que explicaremos en las líneas posteriores.
Algunos de los programas que utilizaremos a continuacion pueden
despertar naturales alertas en los antivirus debido a las técnicas que
utilizan. Por este motivo sugerimos tomar todas las precauciones del
caso evitando que el software protector elimine nuestras herramientas.
Uno de los canales de distribución más importantes de los
ejecutables sospechosos es la proliferación de sitios web de
pseudo-cracks y pseudo-warex. Estos abundan y los buscadores devuelven
cada vez más resultados de páginas con cracks que en el mejor de los
casos cumple con su función, pero que además están infectados para
cumplir con un objetivo macabro en contra de nuestra de por sí muy
maltratada PC. También encontraremos torrents y warez de supuestas
versiones de un programa de hasta varios cientos de megabytes, pero que
en realidad son virus/troyanos disfrazados.
Existen varios programas identificadores. Mencionemos los 2 mejores:

- PEiD 0.94. A nuestro parecer es el mejor identificador de ejecutables
entre todos.
- Exeinfo 0.0.0.1.9C. Este es un candidato estupendo para sustituir a PEiD.

Con estos 2 programas se puede resolver la mayoría de casos de
identificación de ejecutables para el propósito que nos conduce.
Una vez instalado PEiD lo ejecutamos, pulsamos el botón Options,
marcamos las opciones "Hardcore Scan", "Register Shell Extensions",
"Load Plugins" y "Use External Signatures". Grabamos los cambios,
cerramos PEiD y a partir de este instante al hacer click derecho en
cualquier archivo ejecutable aparecerá la opción "Scan with PEiD" que al
selecccionarla lanzará la pantalla del programa.
Una vez instalado Exeinfo PE lo ejecutamos, pulsamos el botón
Options, marcamos las opciones "Fast Scan", "Shell integration" y
"Disable Log". Grabamos los cambios, cerramos Exeinfo PE y a partir de
este instante al hacer click derecho en cualquier archivo ejecutable
aparecerá la opción "--> Exe Info PE Scan <--" que al selecccionarla
lanzará la pantalla del programa.


2do. Descomprimir el ejecutable
-------------------------------
En caso de que esté comprimido obviamente procederemos a
descomprimirlo. Para lograrlo por lo general seguiremos la información
que devuelve Exeinfo. Cuando Exeinfo detecta que un ejecutable está
comprimido/encriptado sugiere la herramienta a utilizar para la
descompresión. De ello se deduce que habrán muchos programas para
descomprimir y en nuestro caso sería imposible explicar todas esas
herramientas. Por ello nos limitaremos a las más generales.

UPX:
Es el más conocido y reconocido compresor de ejecutables. Se utiliza
tanto para comprimir un ejecutable como para restaurar un ejecutable
comprimido a su tamaño original. Si el ejecutable estuviese comprimido
con UPX abriremos una consola y aplicaremos el comando:

upx -d NombreDelEjecutable.exe

Obs.: Existen programas comprimidos con UPX que no pueden descomprimirse
con el propio UPX.

Universal Extractor 1.5
Este programa es muy interesante porque no nos pregunta nada más que el
nombre del archivo a descomprimir. Automáticamente creará un directorio
con el mismo nombre del ejecutable y colocará allí el contenido
descomprimido. Automáticamente reconocerá el formato del archivo
comprimido entre archivos comprimidos ZIP, RAR, ACE, etc. también
archivos ejecutables (exes) comprimidos, encriptados, archivos
instaladores, etc.

Quick Unpack 2.1
Para instalarlo correctamente lo descomprimimos, lo ejecutamos,
seleccionamos el menú Options / Preferences, marcamos la casilla
"Register shell extension", presionamos "Save" y cerramos el programa. A
partir de este momento el menú contextual de todos los ejecutables
presentará una nueva opción llamada "Unpack by Quick Unpack".
Este programa es algo más sofisticado y con más opciones. Una vez
cargado un ejecutable (leer el párrafo anterior) que se presume comprimido:

- buscamos en la pantalla la sección "Options"
- presionamos el botón ">" que está a la izquierda de "Code"
- doble click a ForceOEP
- presionamos el botón "Full unpack" y esperamos hasta que aparezca una
nueva ventana titulada "Import Table - OK"
- En dicha ventana presionamos el botón "Save" y volvemos a esperar
hasta que en la ventana principal aparezca al final el mensaje "11:52:35
Done" (la hora puede ser otra).
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada NombreDelEjecutable__.exe

RL!dePacker 1.4
Este es otro de los programas clásicos para descompresión previa al
análisis básico de ejecutables. Insistimos por nuevamente que cualquiera
de estos programas especializados despertará alertas falso-positivas en
los programas antivirus.

- ejecutamos RL!dePacker.exe
- presionamos el botón "Browse" y seleccionamos el archivo ejecutable a
descomprimir (también se puede arrastrar el ejecutable hacia la ventana)
- presionamos el botón "Find OEP!"
- dejemos las opciones tal cual están. Por lo general funcionan sin
modificaciones.
- presionamos el botón "Unpack" y esperamos el mensaje informativo de
operación sa
tisfactoria
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada unpacked.exe

VM Unpacker
Esta es solo 1 muestra de las joyas chinas. El programa está en chino
pero debería ser fácil intuir su modo de funcionamiento.

- Cargar VMUnpacker_CN.exe luego de descomprimir el programa en un
directorio apropiado.
- presionamos el botón "..." y seleccionamos el archivo ejecutable a
descomprimir (también se puede arrastrar el ejecutable hacia la
ventana). Al hacerlo de inmediato aparecerá en la ventana la
identificación del programa compresor.
- presionamos el botón con letras en chino. Es el botón para descomprimir.
- esperamos unos segundos y en la ventana aparecerá el nombre del
archivo descomprimido.
- Se habrá creado en el mismo directorio, una copia descomprimida del
ejecutable llamada NombreDelEjecutable_unpacked.exe


3ro. Examinar el ejecutable
---------------------------
Existen tantas razones para identificar un archivo ejecutable que
sería prácticamente imposible mencionarlas todas. Queda a buen criterio
del usuario la utilización de las técnicas básicas mencionadas.
Nos permitimos sugerir que luego del paso (2) repitamos el paso (1)
para verificar que efectivamente no existan más protecciones. Aún así,
los programas del paso (1) podrían indicar erróneamente que aún existe
compresión. Por ello siempre es útil tener a la mano un programa tal
como eXeScope 6.50 que es un editor de recursos muy útil que incluimos
para quienes desean continuar su aventura con la identificación de
ejecutables.
Con TC es muy sencillo examinar el interior de un ejecutable.
Basta con cambiar la extensión .exe por .zip por ejemplo, luego
presionamos en el archivo .zip y encontraremos todos los recursos del
ejecutable listos para ser extraidos. Esta técnica es muy importante
porque hay una cantidad notable de troyanos que incorporan en su sección
recursos variantes de archivos infectados y librerías para ser
insertados en sus víctimas.


CONCLUSION
----------
Varios programas antivirus actuales emiten alertas falso-positivas
sobre software legítimo. Algunos sitios como:

VIRUS CHECK - Virus Scan - http://virusscan.jotti.org/
VIRUS CHECK - Virus Total - http://www.virustotal.com

también pueden emitir falsas alarmas. La mejor forma de salir de dudas
es determinar si la alarma se debe a que un programa está comprimido. Lo
que es cada vez más frecuente en nuestros días. Si bien el procedimiento
descrito es casi mecánico, esperamos que seá de suma utilidad para todos.


bytes y que disfruten de un buen año 2009,


FL

sábado 10 de enero del 2009
16:51 pm