mercoledì 9 giugno 2010

Phishing BCC - Statistiche on-line. Una miniera di informazioni per chi analizza il phishing

Ricevuta una mail di phishing ai danni di BCC Credito Cooperativo

Come potete notare il testo risulta essere solo presente come codice html (probabile errore di creazione della mail da parte del phisher) ma comunque e' identificabile l'URL di phishing.

Inoltre se carichiamo il messaggio nel browser possiamo leggerlo in chiaro


Intanto c'e' da dire che il medesimo dominio utilizzato per il phishing compariva gia' ad inizio maggio ospitando un sito fraudolento ai danni di Banca Mediolanum, questo il post relativo

L'ipotesi e' che quindi si tratti di sito basiliano compromesso che funziona da tempo come host per siti di phishing di vario genere ai danni di banche sia italiane che estere.

Questo l'attuale sito di phishing BCC linkato dalla mail

La cosa interessante e' pero' la presenza di un folder (la cui esistenza e' stata possibile rilevare in maniera automatica con Wikto) che tramite una interfaccia molto curata, permette di visionare una grande quantita' di dati statistici relativi al traffico presente sul sito

La mole dei dati consultabile tramite le statistiche (ed il sito e' anche compromesso ad un livello tale) che risulta impossibile elencare nel post tutto quello che e' visionabile in fatto di phishing (attuali o recenti) e degli strumenti utilizzati per supportarlo ( shells php, codici mailer) non mancando anche, come probabili effetti collaterali di sito compromesso, eseguibili mallware.

Questa schermata mostra come si presenta l'interfaccia grafica delle statistiche

Possiamo notare a sinistra una serie di scelte relative a cosa che vogliamo analizzare mentre tra le varie opzioni abbiamo la possibilita' di filtrare i risultati e di selezionare il mese da esaminare, inoltre le informazioni presenti sul report generato ci danno un dettaglio completo di quanto trovato.

Vediamo ora solo alcuni report delle decine generabili:

Questo il report relativo alle pagine di ingresso al sito per il mese di maggio 2010 (periodo dal quale sembra iniziare l'utilizzo del sito come host di phishing)

dove si nota chiaramente che il phishing Banca Mediolanum raggiungeva quando attivo in maggio 2010 il maggior numero di accessi; a seguire un sito Banca Popolare dell'Emilia Romagna che mostra essere ancora online:

Possiamo anche vedere che nello stesso mese era attivo un sito di phishing Bank of America.

Un filtro sulle statistiche di giugno ci conferma il phishing BCC e relativo kit presente in formato zip i cui contenuti analizzeremo dopo in dettaglio.

La statistica degli accessi conferma come, a partire da maggio, il traffico sul sito sia aumentato notevolmente a causa degli accessi generati dal phishing

Vediamo ora cosa e' raggiungibile consultando i report delle statistiche per quanto si riferisce ai codici utilizzati per compromettere il sito e supportare il phishing, ma non solo.
Si puo' affermare che con questi dettagli di report ci si trovi di fronte quasi ad una shell comandi che permetta di navigare all'interno di molti contenuti del sito compromesso.

Ecco nell'ordine:

un file manager
l'interfaccia di un programma mailer

un login a codice php

un 'altra interfaccia di programma mailer

l'ennesima shell php

un altro file manager

e persino una statistica a riguardo di possibile presenza di malware sul sito

cosa che viene confermata analizzando questo report

e scaricando, ad esempio l'eseguibile evidenziato che VT vede come

Per terminare ecco il kit di phishing BCC in formato zip

(notare data recente)

che contiene il codice go.php che effettua l'invio dei dati catturati alla mail del phisher su dominio Yahoo.it

Tra l'altro lo stesso nome di file go.php e' utilizzato per il phishing Banca Popolare dell'Emilia Romagna anche se e' stata utilizzata una mail di riferimento @fastwebmail.it

Edgar

Nessun commento: