ΗΠΕΙΡΟΣ ΕΛΛΑΣ Καλώς ήλθατε.******Συνεχώς κοντά σας με θέματα από όλη την Ελλάδα. Για παρατηρήσεις, σχόλια, καταγγελίες, στείλτε στο epirus.ellas@yahoo.gr ****** Για περιήγηση σε όλα τα θέματα επιλέξτε "ΓΕΝΙΚΑ" για την παλαιά εμφάνιση της σελίδας ****** Καλώς ήλθατε. ******Συνεχώς κοντά σας με θέματα από όλη την Ελλάδα. Για παρατηρήσεις, σχόλια, καταγγελίες, στείλτε στο epirus.ellas@yahoo.gr ****** Για περιήγηση σε όλα τα θέματα επιλέξτε " ΓΕΝΙΚΑ " για την παλαιά εμφάνιση της σελίδας ****** Καλώς ήλθατε.******Συνεχώς κοντά σας με θέματα από όλη την Ελλάδα. Για παρατηρήσεις, σχόλια, καταγγελίες, στείλτε στο epirus.ellas@yahoo.gr ***** Για περιήγηση σε όλα τα θέματα επιλέξτε " ΓΕΝΙΚΑ " για την παλαιά εμφάνιση της σελίδας ****** ΗΠΕΙΡΟΣ ΕΛΛΑΣ ΗΠΕΙΡΟΣ ΕΛΛΑΣ
Headlines
online
fdgz864is0rduslp8euyqj6clywtkv
fdgz864is0rduslp8euyqj6clywtkv
- ΗΠΕΙΡΟΣ ΕΛΛΑΣ Καλώς ήλθατε.****** Συνεχώς κοντά σας με θέματα από όλη την Ελλάδα. Για παρατηρήσεις, σχόλια, καταγγελίες, στείλτε στο epirus.ellas@yahoo.gr ****** Επιλέξτε τα πιο δημοφιλή θέματα από το "ΔΕΙΤΕ ΟΠΩΣΔΗΠΟΤΕ" ή επιλέξτε από όλη την ύλη του ΗΠΕΙΡΟΣ ΕΛΛΑΣ . ΗΠΕΙΡΟΣ ΕΛΛΑΣ
Δημοσιεύθηκε στις:30 Απριλίου 2014
Αναρτήθηκε από Unknown

Έλληνες hackers πίσω από τον ιο του Facebook!

Στόχος το οικονομικό όφελος μέσω διαφημίσεων σε ανυποψίαστους χρήστες!

Πριν μερικές ημέρες και πρώτοι από όλους, οι φίλοι μας στην γνωστή ιστοσελίδα safer-internet.gr μας απέστειλαν το δείγμα από έναν νέο ιό που κυκλοφορούσε στο Facebook και είχε περιέλθει σε γνώση τους. Συγκεκριμένα όπως ανέφερε η σχετική ενημέρωση, ο εν λόγω ιός διαδιδόταν μέσω χρηστών του Facebook, με επισυναπτόμενα αρχεία Ελληνικής ονοματοθεσίας, κάτι ...
που μας κίνησε εξαρχής ιδιαιτέρως την περιέργεια!

Σύμφωνα με αναφορές των συνεργατών μας στο safer-internet.gr δεκάδες χρήστες έχουν πέσει θύματα της επίθεσης και κάνεις δεν έχει προβεί σε ενημέρωση για τον τρόπο αποπομπής του κακόβουλου λογισμικού, μη μπορώντας να γνωρίζουν τι ακριβώς κάνει! Ο ρυθμός διάδοσης του ιού, σύμφωνα με ασφαλέστατες πληροφορίες είναι 12 χρήστες εντός 5 λεπτών!

To SecNews, με αυξημένο αίσθημα κοινωνικής ευθύνης αναφορικά με την προστασία του συνόλου των ανυποψίαστων χρηστών,πραγματοποίησε πλήρη ανάλυση του ιού, προσδιορίζοντας την ακριβή του λειτουργικότητα και τρόπους προστασίας!





Πως ξεκινά η επίθεση
Το θύμα λάμβανε ένα ή περισσότερα μηνύματα φαινομενικά προερχόμενα από φίλους του με επισυναπτόμενα αρχεία ή/και συνδέσμους link με υποτιθέμενο ενδιαφέρον περιεχόμενο. Σε διαρκή επικοινωνία που είχαμε με τους διαχειριστές της ιστοσελίδας safer-internet.gr έφτασε στα χέρια μας ο σχετικός σύνδεσμος της επίθεσης, Screenshots του οποίου μπορείτε να δείτε παρακάτω.



Η τεχνική ομάδα του SecNews αλλά και εξωτερικοί υποστηρικτές-ερευνητές ασφάλειας (ευχαριστούμε θερμά των ερευνητή ασφάλειας MCMC), πραγματοποιήσαν μια πολύωρη ανάλυση του κακόβουλου λογισμικού, την οποία και παραθέτουμε μαζί με τα συμπεράσματα που προέκυψαν.
Σημείωση: Τα ονόματα που αναφέρουμε μπορεί να διαφέρουν μιας και παρατηρήθηκαν διαφορετικές versions του κακόβουλου λογισμικού με την ίδια όμως λειτουργικότητα!

Πρώτο επίπεδο επίθεσης (1st stage)
Μόλις ο ανυποψίαστος χρήστης πραγματοποιήσει λήψη του συμπιεσμένου αρχείου (.rar) με το “ενδιαφέρον” υποτιθέμενο περιεχόμενο, δεν παρατηρεί τίποτα το παράδοξο. Εντός αυτό βρίσκεται το αρχείο “Δες Το!!!.vbs” (visual basic script). Το αρχείο έχει τις παρακάτω εντολές:





Πατώντας “klik” στο Δες Τo!!!.vbs για να δεί το υποτιθέμενο ενδιαφέρον αρχείο, πραγματοποιείτε λήψη πρόσθετου λογισμικού από ιστοσελίδα των hackers. Με αυτό τον τρόπο επιτυγχάνουν τον μη εντοπισμό του κακόβουλου λογισμικού από τα antivirus/antimalware, μιας και το VBScript είναι αρχείο κειμένου, που χρησιμοποιεί νόμιμες εντολές των Windows για λήψη αρχείων. Όλα τα πρόσθετα αρχεία τοποθετούντε στον φάκελο “MyFolderakis”, κατεβάζοντας από το flappy-facebook.com.

Άρα:
-Κατεβάζει από ιστοσελίδες που διαθέτουν οι hackers ένα zip αρχείο.Όλα περιέχουν την ίδια backdoor αλλά έχουν διαφορετικά ονόματα για αποπροσανατολισμό.

-H λήψη πραγματοποιείται από μία από τις 10 τυχαίες IP διευθύνσεις ιστοσελίδων που έχουν δημιουργήσει γιαυτό το σκοπό οι hackers. Αποσυμπιέζει το αρχείο, ελέγχοντας αν αποσυμπιέστηκε επιτυχώς το κύριο αρχείο-malware

-Εκτελεί το run.bat
Το αρχείο που λαμβάνετε είναι το content.zip. Έτσι η επίθεση προχωράει επιτυχώς στην δεύτερη φάση.

Δεύτερο επίπεδο επίθεσης (2nd stage)
Έχουμε περάσει στο δεύτερο στάδιο της επίθεσης όπου τα αρχεία έχουν τοποθετηθεί εν αγνοία του χρήστη στον υπολογιστή του.




Εκτελείτε το run.bat. Δείτε τι κάνει το αρχείο αυτό:



To script ελέγχει αν στον υπολογιστή του χρήστη βρίσκεται εγκατεστημένη η Java. Αν βρεθεί εγκατεστημένη Java προχωρά στην εκτέλεση του sapsalo.jar (σ.σ WTF Σάψαλο????). Αν δεν βρεθεί εγκατεστημένη Java την εγκαθιστά. Η εγκατάσταση γίνεται αθόρυβα χρησιμοποιώντας την παράμετρο /s. Έτσι διασφαλίζουν ότι η εκτέλεση του κεντρικού Malware sapsalo.jar θα εκτελεστεί σίγουρα, ακόμα και στην περίπτωση που η Java δεν προϋπήρχε στον υπολογιστή.

Ανάλυση του ΣΑΨΑΛΟΥ! (sapsalo.jar)
Σάψαλο ως γνωστό σημαίνει το ερείπιο. Αναφορικά με ανθρώπους όμως η πιο κοινή χρήση της λέξης είναι για να περιγράψει κακοβούλως ανθρώπους μιας κάποιας ηλικίας. Λίγο παράδοξο δε νομίζετε, μια τόσο χαρακτηριστική και ιδιότυπη Ελληνική λέξη, χωρίς προέλευση από αντίστοιχη ξένη γλώσσα, να χρησιμοποιηθεί από hackers του εξωτερικού!



Η ανάλυση του ΣΑΨΑΛΟΥ κατέληξε ότι κύριος στόχος του ιού είναι ο browser/περιηγητής ιστοσελίδων του χρήστη.

-Το κακόβουλο λογισμικό αντιγράφει τον εαυτό του στο “Startup” φάκελο του υπολογιστή. Έτσι σε κάθε επανεκκίνηση εγκαθιστά τον εαυτό του. Ακόμα και αν το διαγράψετε θα το ξαναβρίσκετε στον browser σας.

-Τοποθετεί επίσης ένα αντίγραφο του στον φάκελο Chrome, με όνομα ext_folder.zip.

-Πραγματοποιεί λήψη του ourt.json (Παρακάτω)



Ουσιαστικά αυτό είναι και το εντυπωσιακό σημείο κώδικα της κακόβουλης εφαρμογής. Πραγματοποιεί εγκατάσταση κακόβουλου Plugin στον browser του χρήστη με την ονομασία Flash Player (που κανένας φυσικά δεν θα διέγραφε μιας και το θεωρεί απαραίτητο για την θέαση ιστοσελίδων! Η εγκατάσταση πραγματοποιείται τόσο σε Browser Chrome αλλά και σε Firefox!

Ανάλυση του “ψεύτικου” Flash Plugin
Η τεχνική ανάλυση του Plugin είναι ιδιαίτερα περίπλοκη. Θα σταθούμε μόνο στα πολύ ιδιαίτερα σημεία που υποδεικνύουν την χρήση του κακόβουλου λογισμικού.

-Αναφέρετε σαφώς συγκεκριμένο Google Analytics code, το UA-49290687-2.

-Ο κώδικας πραγματοποιεί λήψη λίστας διαφημίσεων απo URL τις οποίες και τοποθετεί στο Facebook page. Σαφώς δηλαδή γίνετε εμβολή διαφημίσεων (injection) στον browser του χρήστη εν αγνοία του μέσω του Plugin, κερδίζοντας χρήματα μέσω clicks και views. Ιδιαίτερη σημασία έχει η ελληνική ονοματοθεσία μεταβλητών! (πχ gegonos, diafimiseis sto fb) υποδηλώνοντας σαφώς ότι πρόκειται για Έλληνες εμπνευστές και εκτελεστές της συγκεκριμένης απάτης!




Σε άλλο σημείο του κώδικα, ρουτίνα λαμβάνει την λίστα φίλων του χρήστη στο Facebook και πραγματοποιεί Like σε προκαθορισμένες σελίδες. Μέσω του Google Analytics code που εντοπίσαμε παραπάνω, οι hackers γνωρίζουν σε ποιον αποστείλατε το κακόβουλο μήνυμα, που έγινε η διασπορά του λογισμικού. Επιπλέον γνωρίζει σε ποιους έχει αποσταλεί το attachment και ποιοι το εκτέλεσαν!

Το σύνολο του κώδικα προς λήψη και ανάλυση από φίλους της ιστοσελίδας μπορείτε να βρείτε εδώ (κωδικός αποσυμπίεσης: malwaresos). ΠΡΟΣΟΧΗ ΚΑΤΑ ΤΗΝ ΛΗΨΗ ΤΟΥ – Ανοίξτε με NOTEPAD++

Πρόσθετα στοιχεία του SecNews – ΑΜΕΣΗ ΕΡΕΥΝΑ
Το ιδιαίτερα εντυπωσιακό είναι ότι το malware ΔΕΝ πραγματοποιεί κάποια κακόβουλη υποκλοπή κωδικών. Σύμφωνα με τα στοιχεία που έχουμε στην διάθεσή μας η δημιουργία του έγινε ΑΠΟΚΛΕΙΣΤΙΚΑ από Έλληνες προγραμματιστές/hackers με σκοπό τα κέρδη μέσω κακόβουλης διασποράς διαφημίσεων. Πρέπει να διερευνηθεί ΑΜΕΣΑ από τις αρχές αν η συγκεκριμένη ανάπτυξη λογισμικού έγινε από μεμονωμένα πρόσωπα για προσωπικό όφελος ή από τους ιδιοκτήτες των ιστοσελίδων που εμφανίζονται στον κώδικα, με σκοπό την μαζική αποκομιδή κερδών.



Ο τρόπος ανάπτυξης του κώδικα υποδηλώνει υψηλή γνώστη προγραμματισμού με χαρακτηριστικά διασποράς ιού, απόκρυψης από Antivirus και γενικότερα εξαιρετικά χαρακτηριστικά που δεν έχουμε συναντήσει ξανά. Δεν είναι σαφές αν έχει αναπτυχθεί από ένα ή περισσότερα άτομα.

Ο ερευνητής-φίλος της ιστοσελίδας MCMC εντόπισε επιπλέον κάποια domains που πραγματοποιούν διασπορά του λογισμικού (ΜΗΝ ΚΑΝΕΤΕ ΛΗΨΗ ΤΩΝ ZIP)



Τα domains όπως αναφέρει είναι registered από την domainsbyproxy.com , οι οποίοι κάνουν register domains και κρατούν την ανωνυμία του owner ενώ έχουν την ίδια αρχική σελίδα και τρόπο δόμησης (κενά sites με paths με malware).

Οι αρχές οφείλουν να διερευνήσουν ΑΜΕΣΑ τα παραπάνω domains ώστε να εξακριβώσουν την προέλευση της διασποράς αλλά και τους δημιουργούς του λογισμικού. Ήδη τα θύματα είναι εκατοντάδες, σύμφωνα με τις πλέον πρόσφατες συντηρητικές εκτιμήσεις.

Πρέπει να εξακριβωθεί αν τα ανωτέρω sites χρησιμοποιήθηκαν εν αγνοία των ιδιοκτητών τους ως διασπορείς του malware ή αυτές καθεαυτές οι ιστοσελίδες δημιουργήθηκαν εξ αρχής από τους hackers-ηλεκτρονικούς απατεώνες. Επιπλέον οι ISP’s πρέπει ΑΜΕΣΑ να πραγματοποιήσουν περιορισμό πρόσβασης στις ως άνω ιστοσελίδες!

Απομάκρυνση του ιού
Η τεχνική ομάδα του SecNews χαρακτηρίζει μετά την ανάλυση, τον κώδικα ως ιδιαιτέρως έξυπνο και αποτελεσματικό, με χρήση πολλαπλών τεχνολογιών ! Παρ’ ολαυτα υπάρχουν ελλείψεις που ο/οι προγραμματιστές , δεν πρόσεξαν υποδηλώνοντας το γνωστικό επίπεδο των δημιουργών. Για παράδειγμα αν ο υπολογιστής έχει έναν φάκελο “MyFolderakias” το script θα σταματήσει την εκτέλεσή του! Επιπλέον έχουν παρατηρηθεί σφάλματα κατά την εγκατάσταση της Java σε περίπτωση μη ύπαρξής της. Τέλος ο σχεδιασμός του ιού στοχοποιεί κυρίως Windows 7 και όχι XP (!).

Δεν μπορεί να γίνει αντιληπτό ποιος/ποιοί θα είχαν όφελος στην διασπορά διαφημίσεων με χρήση Malware, κάτι που φυσικά αποτελεί σημαντικότατο στοιχείο προς διερεύνηση από τις αρχές. Σύμφωνα με δημοσιογραφικές πληροφορίες, λόγω του μεγάλου αριθμού θυμάτων της απάτης ήδη η Δίωξη Ηλεκτρονικού Εγκλήματος της ΕΛ.ΑΣ διεξάγει βαθιά έρευνα για την αρχική προέλευση των μηνυμάτων καθώς και τους δημιουργούς του ιού που στόχευε σε οικονομικά οφέλη από διαφημίσεις. Οι ίδιες πηγές αναφέρουν ότι σύντομα θα υπάρξουν εξελίξεις.

Όπως αναφέρουν τακτικοί αναγνώστες του SecNews, υπάρχουν μάλιστα εταιρείες που πραγματοποιούν το λεγόμενο “Blackhat SEO” ,χρησιμοποιώντας παρανόμως αντίστοιχες μεθόδους με malware, ώστε να αυξήσουν την επισκεψιμότητα ιστοσελίδων πελατών τους άμεσα και γρήγορα και κατ’ επέκταση τα ενδεχόμενα έσοδά τους από clicks και Facebook likes.

Η απομάκρυνση του ίου είναι (παραδόξως) ιδιαιτέρως απλή!

-Αφαιρείτε το plugin από τον Browser
( Firefox: support.mozilla.org/en-US/kb/disable-or-remove-add-ons
Chrome: support.google.com/chrome/answer/113907?hl=en.
Ελέγξτε για ύπαρξη plugins/Extensions με την ονομασία Flash ή που δεν αναγνωρίζετε

-Αφαιρείτε από το startup folder το αρχείο JAR που έχει προστεθεί.
 (Δείτε σχετικά         wikihow.com/Change-Startup-Programs-in-Windows-7)

Το SecNews ευχαριστεί το safer-internet.gr και τον ανεξάρτητο ερευνητή ασφάλειας MCMC για την έγκαιρη, έγκυρη και αντικειμενική ενημέρωση.

secnews.gr


Bookmark and Share

Δημοσιεύθηκε από Unknown στις 4/30/2014 12:58:00 π.μ.. Εσωτερικές ετικέτες , .

0 σχόλια for "Έλληνες hackers πίσω από τον ιο του Facebook!"

Leave a reply

Το ΗΠΕΙΡΟΣ-ΕΛΛΑΣ επιτρέπει την αυτόματη δημοσίευση σχολίων για να μπορούν οι επισκέπτες να συζητούν ελεύθερα σε παραγματικό χρόνο. Αυτό δεν σημαίνει ότι τα σχόλια που δημοσιεύονται δεν ελέγχονται. Διαβάζουμε όλα τα σχόλια που δημοσιεύονται, και αν κρίνουμε ότι κάποια απο αυτά παραβιάζουν βασικούς κανόνες ενός πολιτισμένου διαλόγου, τα διαγράφουμε εκ των υστέρων.
Ποτέ δεν λογοκρίνουμε σχόλια με βάση την ιδεολογική, πολιτική, κομματική χροιά ή προτίμηση την οποία μπορεί να έχουν. Διαγράφουμε μόνο σχόλια που περιέχουν:
-γλώσσα επιθετική, ή και υβριστική απέναντι σε άλλους σχολιαστές ή αρθρογράφους του ΗΠΕΙΡΟΣ-ΕΛΛΑΣ, γλώσσα που δεν βοηθά τον πολιτισμένο διάλογο.
-εκδηλώνουν επιθετική διάθεση μέσω της έκφρασης χαράς για θανάτους ή προβλήματα υγείας άλλων ανθρώπων - δημόσια γνωστών ή μη.
-δυσφημούν με κατάφωρο τρόπο άλλους ανθρώπους χωρίς καμία απόδειξη για τους δυσφημιστικούς ισχυρισμούς.
περιλαμβάνουν ρατσιστικά, σεξιστικά, ή ομοφοβικά υπονοούμενα ή ευθείες αναφορές για άλλους ανθρώπους
σχόλια που στην ουσία έχουν ως αποκλειστικό στόχο να διαφημίσουν προϊόντα, υπηρεσίες, επιχειρήσεις, άλλες ιστοσελίδες, ή γενικότερα ό,τι μπορεί να θεωρηθεί ως spam.

Έκανα ένα σχόλιο στο ΗΠΕΙΡΟΣ-ΕΛΛΑΣ γιατί δεν το βλέπω;
-Δύο λόγοι μπορεί να υπάρχουν γιαυτό
-Το σχόλιο σου κρίθηκε από τους διαχειριστές ότι περιλαμβάνεται σε κάποια από τις παραπάνω περιπτώσεις απαγορευμένων σχολίων.
-Υπάρχει ένα τεχνικό πρόβλημα το οποίο προσπαθούμε να λύσουμε, ή δεν το έχουμε αντιληφθεί και θα θέλαμε να μας το υποδείξεις.
-Σε κάθε περίπτωση, μπορείς να επικοινωνήσεις μαζί μας στέλνοντας email στο epirus.ellas@yahoo.gr για να μας πεις το πρόβλημα που έχεις.

Γιατί δεν μπορώ να κάνω είσοδο (login) στο λογαριασμό μου ή να σχολιάσω;
-Αν έχεις κάνει κάποιο σχόλιο που παραβιάζει με κατάφωρο τρόπο τους παραπάνω κανόνες, ή αν το έχεις κάνει επανειλημένα, τότε μπορεί να σου έχουμε απαγορεύσει τη δυνατότητα σχολιασμού για αυτή τη συμπεριφορά. Αν πιστεύεις ότι πρόκειται για κάποιο λάθος, μπορείς να επικοινωνήσεις μαζί μας στο epirus.ellas@yahoo.gr

ΕΠΙΚΟΙΝΩΝΙΑ

6978065852 - epirus.ellas@yahoo.gr
Υπεύθυνος ιστολογίου: Τρύφωνας Τιπούρτης.

Αναζήτηση

ΓΡΑΦΟΥΝ...

-Akis - Γιαννιώτης Ν.Π.- Ιωάννα - nikos - Άκης - xristos.konitsa - Δημήτρης -Νίκος Τ. - Παναγιώτης - Γιώργος Κ. - Κώστας Π.


Αναγνώστες