domenica 18 dicembre 2011

Phishing CartaSi (18 dicembre)

Continua sempre molto sostenuta la campagna di phishing ai danni di CartaSi, attraverso numerose mails ricevute anche in data attuale.
Interessante questa mai di phishing dal layout noto

con headers

e che vede come redirect un hosting su sito USA gia' ampiamente utilizzato in passato sia per phishing CartaSi ma anche ai danni di altre aziende IT (es Lottomatica)

Esaminando il folder che contiene i files necessari al redirect

notiamo oltre al redirect attuale (in uso)

anche un codice di redirect a precedente phishing CartaSi

e che e' attualmente ON-line e perfettamente funzionante

Interessante anche un file PHP con codice (che esamineremo in seguito nel post) che scrive credenziali su file testo denominato error_log

Una analisi del contenuto denota credenziali acquisite nel mese di novembre 2011

Seguendo il redirect attuale veniamo trasferiti sul clone CartaSi (layout identico al precedente old

ma con whois

Da notare come anche questo sito sia sviluppato in WordPress, che si dimostra la piattaforma da attaccare preferita per questi phishers CartaSi.
E' molto probabile che anche in questo specifico caso si sia utilizzata una nota vulnerabilita' di plugin WordPress considerato che il folder

presenta un folder cache con un completo 'repository' di shells remote

tra cui

ed

ed

Inoltre sono presenti alcuni codici php

che sono simili a quelli documentati in rete ed utilizzati normalmente per sfruttare vulnerabilita' plugin WordPress del tipo Timthumb Vulnerability

Ritornando al clone da notare come sia ospitato in un folder in compagnia di un php e di un file credenziali visti gia' in precedenza. (manga.php) (.error_log)

In dettaglio il php presenta

e scrive un file come

dove troviamo attualmente un unico record con whois tedesco (test del phisher ?)

Se esaminiamo il clone in uso linkato in mail abbiamo invece questo php


che in dettaglio vede

cosa che fa pensare che il php con scrittura anche su file delle credenziali al momento non venga utilizzato, almeno da questo phishing.

Edgar

Nessun commento: