La industria del malware se va modernizando y buscan nuevas vías para infectar a los usuarios.
En casos de malware nos encontraríamos por ejemplo con un mensaje de
SPAM que contendría un enlace a una página web, que, o bien descargaría
un PDF con malware aprovechando una versión vulnerable del visor PDF, o
bien por ejemplo, explotaría una vulnerabilidad del navegador.
Una de las "armas" que usan los cibercriminales se trata de los Exploits kits,
estos pack de exploits se compran en el "mercado negro" y contienen los
exploits para poder infectar a los usuarios. Está claro que cuanto mas
vale el Exploit Kit que se está pagando, mas funcionalidades e incluso
con mas frecuencia se actualizarán los Exploits que contiene el kit.
¿Cual es el "modus operandi"?
A grandes rasgos existen dos maneras de infectar al usuario con un
Exploit Kit. Una de esas maneras es colocar el Exploit Kit en un
servidor, y realizar una campaña de SPAM, de manera que cuando el
usuario legítimo reciba el correo y haga click en el enlace quede
infectado por el Exploit Kit.
Evidentemente se usarán técnicas de ingeniería social para engañar al
usuario e instarlo a que haga click en el enlace del correo.
Otra de las vías de infección es la de comprometer un host legítimo, y hacer que el usuario se infecte.
Será mucho más fácil que el usuario se infecte en un sitio legítimo, que no, mediante un correo de SPAM.
Vamos a centrarnos en el caso de cuando comprometen un servidor legítimo.
Tal y como muestra la imagen el usuario se conecta a la web legítima, la
web carga, mediante un iframe o mediante un javascript el contenido
malicioso.
Cuando se infecta el site legítimo con el exploit kit, una de las cosas
que pueden hacer es NO colocarlo en el index.html o index.php, de esta
manera sería muy sencillo y solo bastaría mirar el código fuente para
ver el código incrustado.
Así que una de las maneras es colocar el código del exploit kit en un
javascript y que la web principal lo cargue, de esta manera habiendo n
javascript cargados sea un poco mas difícil saber donde está.
Si nos dirijimos a un caso práctico con un blackhole en un site
legítimo, revisamos que en código fuente de la página principal no hay
nada raro...
En cambio si revisamos las cabeceras nos encontramos con esto:
Al parecer la web legítima SI que carga el contenido malicioso, así que
nos encontramos en un caso en el que el cibercriminal no ha colocado el
código del Exploit Kit en la página principal. Revisando las peticiones que realiza de los JS, revisando cada uno de ellos, nos encontramos con esto:
Aunque nunca hayamos visto un código de exploit kit, sin duda esto nos tendría que hacer sospechar ¿No es así?
El código está ofuscado y tendremos que entender que función usa el
cibercriminal para extraer la ofuscación y ver el código en claro.
Una de las opciones para entender mejor el código es verlo "ordenado". Para ello usaremos jsbeautifer
Colocamos el código en la web y nos vamos hacia lo que mas nos interesa :)
Podemos ver la función eval, que es la que se encargará de descifrar lo que no podemos ver en claro.
Ahora lo que haremos para no perder el tiempo es un pequeño truco para ver directamente el código en texto claro.
Lo que hacemos es guardar este código del blackhole en un fichero al que llamaremos malware.js
Y cambiamos una cosa del código, en la parte final donde pone
if (f)e(s);
Lo cambiaremos por:
if (f)alert(s);
Luego creamos un fichero que se llamará malware.html, en el invocamos al js que hemos creado antes.
Abrimos el fichero HTML, y nos aparecerá lo siguiente:
Ya tenemos el código en claro, de como Blackhole en este caso crea el dominio.
Espero que os haya gustado, echar un vistazo a este mundo tan interesante de los Exploits KitFuente:
http://www.securitybydefault.com/2012/07/exploit-kit-blackhole.html
No hay comentarios:
Publicar un comentario