giovedì 22 novembre 2007

Sito di phishing Friendster con falso player Flash

Oltre a cercare di rubare dati riservati, vedi il noto esempio di Poste Italiane, i siti di phishing possono anche dimostrarsi pericolosi sotto un altro aspetto, e cioe' il tentativo di scaricare ed eseguire malware sul nostro computer.

Vediamo ad esempio un sito di phishing ai danni di Friendster.

Friendster e' un "social network service" fondato negli Stati Uniti da Jonathan Abrams nel marzo del 2002.
Dopo un notevole sviluppo ha dovuto subire la concorrenza di altri social network come MySpace ed anche, tra gli altri, di Windows Live Spaces, Yahoo! 360, e FaFacebook.
Quella che vediamo nello screenshot e' una falsa pagina di login che riproduce fedelmente quella autentica di Friendster.

Chiaramente viene accettato tutto quello che si scrive nel login dato che non esiste una reale verifica dell'account in quanto sito fasullo.
A questo punto viene caricata una pagina che ci segnala che il player flash che stiamo usando e' una vecchia versione con problemi di sicurezza, ed automaticamente, dopo 5 secondi, anche se si ha ad esempio in firefox l'addon noscript attivato, appare la finestra di download del file AdobeFlash.exe.
Questo avviene perche' si utilizza una semplicissima istruzione html senza scomodare esempio script java.


Normalmente, nei siti che abbiamo visto nei precedenti post, bisognava cliccare su qualche link o bottone per avviare il download mentre in questo caso, a mio avviso in maniera molto piu pericolosa, non dobbiamo preoccuparci di lanciare un download.
Questo e' reso possibile, poiche in testa al source della pagina e stata inserita una semplicissima istruzione meta tag html che permette il caricamento automatico di un file eseguibile senza scomodare script java o altri complicati codici. (mi sorprende che non venga utilizzata piu' spesso in siti contenenti malware)

Potete testare il vostro browser con questo sempli esempio:
Solo per chi non conosce l'uso del codice html, si tratta di 2 righe di codice inserito in una pagina a questo link: LINK DI TEST ad una PAGINA CON LOAD AUTOMATICO di file che se cliccat0, visualizza la pagina html e dopo 5 secondi attiva la finestra di download del file (nell'esempio la mia utility pingmonitor.exe (zippata)) Per annullare l'operazione basta chiudere la finestra di download.

La comparsa della finestra di download, attraverso l'uso di meta tag, dipende anche dal browser utilizzato (funziona bene con firefox ed opera) ed e' per questo i creatori del sito di phishing si sono cautelati aggiungendo anche un link diretto al falso file del lettore flash
C'e' da aggiungere che un antivirus puo rilevare l'apertura del link con il tentativo di scaricamento del file.
Questo un frammento del semplice codice presente nella pagina phishing


Brevemente per spiegarne la sinstassi , abbiamo un refresh della pagina che dopo 5 secondi (il numero 5 prima del nome del file exe) apre la finestra di download del file adobeflash.exe.

Virus Total evidenzia ancora una volta che non molti software riconoscono il malware contenuto nel falso player Flash.

File AdobeFlash.exe received on 11.22.2007 01:57:28 (CET)
AntivirusVersionLast UpdateResult
AhnLab-V32007.11.22.02007.11.21-
AntiVir7.6.0.342007.11.21-
Authentium4.93.82007.11.21-
Avast4.7.1074.02007.11.21-
AVG7.5.0.5032007.11.21-
BitDefender7.22007.11.21BehavesLike:W32.Trojan.Downl
CAT-QuickHeal9.002007.11.21-
ClamAV0.91.22007.11.22-
DrWeb4.44.0.091702007.11.21-
eSafe7.0.15.02007.11.21suspicious Trojan/Worm
eTrust-Vet31.3.53152007.11.21-
Ewido4.02007.11.21-
FileAdvisor12007.11.22-
Fortinet3.14.0.02007.11.21-
F-Prot4.4.2.542007.11.21-
F-Secure6.70.13030.02007.11.22Trojan-Down.Win32.Agent.ut
IkarusT3.1.1.122007.11.22Trojan-Down.Win32.Agent.ut
Kaspersky7.0.0.1252007.11.21Heur.Downloader
McAfee51682007.11.21-
Microsoft1.30072007.11.21TrojanDown:W32/Small.gen!M
NOD32v226772007.11.22probably n NewHeur_PE virus
Norman5.80.022007.11.21W32/Malware
Panda9.0.0.42007.11.21Suspicious file
Prevx1V22007.11.22Heuristic: Suspicious File
Rising20.19.21.002007.11.21-
Sophos4.23.02007.11.22-
Sunbelt2.2.907.02007.11.21-
Symantec102007.11.22-
TheHacker6.2.9.1362007.11.21-
VBA323.12.2.52007.11.20-
VirusBuster4.3.26:92007.11.21-
Webwasher-Gateway6.0.12007.11.22W32.ModifUPX.gen!90 (susp.)

Additional information
File size: 494839 bytes
MD5: 5a38da22494faa3bcc30f6a3551c6782
SHA1: 60ca5ce0785f0cfc971d9439369e3cc83aec8b26
packers: UPX
packers: PE_Patch.UPX



Il file eseguibile cosi' come il falso sito sono hostati su un server che un whois colloca in Svizzera.


Edgar






Nessun commento: