La distribuzione di malware e' sempre molto attiva utilizzando files eseguibili proposti come player video o Flash plugin
Ecco un breve report di alcuni eseguibili scaricati in data odierna con la relativa provenienza ed IP:

Ed ecco alcuni dettagli:
Negli ultimi giorni e' molto attivo questo sito,



Il file eseguibile che viene fatto scaricare e' al momento praticamente sconosciuto ai software AV almeno per quanto riguarda una scansione on line e ondemand attraverso Virus Total.

Da una analisi con l'ausilio di Anubis

Dato che non e' molto credibile che un malware si limiti a scaricare qualche innocua immagine da server remoti, vediamo in dettaglio i contenuti di questi files immagine.
Si tratta di alcune semplici gif che vediamo sia nella versione scaricata che come copia creata salvando l'originale con il viewer di windows e che useremo per paragonare le dimensioni dei files.

Da quanto si legge in rete si tratterebbe infatti di GIF particolari che al loro interno conterrebbero oltre che ai dati immagine anche un codice di alcune centinaia di Kb che in realta e' codice malevolo, in modalita' criptata, e la cui chiave di decrypt sarebbe anch'essa scaricata da un sito coinvolto nella distribuzione del malware.
A riprova di questo se analizziamo le immagini originali e le relative copie possiamo vedere che pur con il medesimo risultato grafico abbiamo una notevole differenza nelle dimensioni dei files gif , cosa che confermerebbe la presenza all'interno degli originali di codice inserito in maniera nascosta .(in pratica salvando una copia della gif con il viewer utilizzato non viene salvata quella parte di dati che costituisce il 'commento'.)
Inoltre, a parte le differenze di dimensione dei files tra gli originali e le copie, una analisi del contenuto dei files gif scaricati mostra la presenza di una grande quantita' di dati proprio come commenti aggiunti all'immagine stessa

Inoltre anche altre fonti in rete sembrerebbero confermare l'inserimento di codice malevolo criptato all'interno delle immagini come ad esempio:
'........ Hidden inside these viewable GIF files (as comment blocks) are encrypted malware executables. After retrieving the files, the downloader extracts the comments, transforms them back into malware, and executes them......... '
In ogni caso si tratterebbe comunque di un ingegnoso sistema per mascherare la presenza di codice malware evitandone il riconoscimento da parte dei softwares AV.
Ricordo, come sempre a chi volesse visitare le pagine proposte negli screenshots, di utilizzare tutte le precauzioni del caso, in quanto si tratta di malware attivo, ed in alcuni casi , quasi totalmente sconosciuto ai softwares AV.
Edgar
Nessun commento:
Posta un commento