AVVISO ! Anche se alcuni links sono lasciati in chiaro negli screenshot, evitate di visitare i siti elencati se non avete preso tutte le precauzioni del caso ! Si tratta di links ad exploit attivi e poco riconosciuto dai softwares AV
Imperva Data Security Blog ha pubblicato in passato alcune analisi sul Black-Hole Exploit ed info sui relativi toolkits presenti in rete.
Il toolkit e' un insieme di file PHP e HTML e comprende svariati codici di exploit (Java, PDF, browser, Adobe Flash Player ... etc) orientati ad uno specifico sistema operativo ed alle relative applicazioni vulnerabili dal lato client.
Questi toolkits sono di solito fortemente offuscati per evitare il rilevamento antivirus ed inoltre , come vedremo in un caso pratico di sito IT compromesso, ci sono sempre attivi dai 3 ai 4 link presenti nel codice malevolo incluso su siti compromessi, cosa che garantisce una certa affidabilita' nel puntare a pagina con exploits attivi.
Ecco una ricerca odierna orientata a domini .IT che ne rileva alcuni compromessi con inclusione del link al malware.


Nel caso di una vulnerabilita' presente ad uno o piu' exploit, la stessa verra' utilizzata per attivare ulteriore download di malware sul pc colpito, con tutte le conseguenze del caso.
Vediamo adesso passo dopo passo come si sviluppa l'attacco malware.
Questo il sito IT



Notate come lo script punti ad ulteriore sito compromesso di cui vediamo la homepage


Il primo su dominio IT per linkare (tramite uno dei tre script) al sito canadese che ospita questo ulteriore codice


Verificandone la data di registrazione vediamo che e' quella di ieri, segno del continuo supporto al malware attraverso la creazione di sempre nuovi domini



Edgar
Nessun commento:
Posta un commento