Показаны сообщения с ярлыком Инструменты Зла. Показать все сообщения
Показаны сообщения с ярлыком Инструменты Зла. Показать все сообщения

вторник, 15 мая 2012 г.

Pandora DDoS Bot

На известном ресурсе onthar.in взял описание довольно распространенного типа ботнетов, знакомтесь это  Pandora:

"Анализ Pandora DDoS bot

Очередного клона Dirt Jumper, на этот раз пятой версии, «слили в паблик». То есть выложили в общий доступ. Имя этой поделке — Pandora DDoS Bot. А цена на черном рынке аж 800$.

Все как и в оригинальном зловреде — Delphi+synapse, размер около 170кб, установка в системе службой, копировнаие себя в системную папку.
Официальное описание бота, если это можно так назвать: http://pastebin.com/V0JjLUXz
Количество ошибок в тексте, как грамматических, так и технических, говорит само за себя, так же курьезные опечатки и нелепости встречаются и в коде бота.

Поехали:
File Name:  pandora.exe
File Size:  177152 bytes
MD5:        0fc3481d8b9933b7f325101949ecf5e5
SHA1:       cb1e7f1c362b5cdf5cd9151cbe2fcae7f7fe1316
PE Time:    0x2A425E19 [Fri Jun 19 22:22:17 1992 UTC]
Sections (8):
  Name      Entropy  MD5
  CODE      6.53     9805eaddcbc78a2f4f68b648bfad2978
  DATA      4.16     a1324f7532dd48f9017f46be1613826b
  BSS       0.0      d41d8cd98f00b204e9800998ecf8427e
  .idata    4.48     b254b43e6712cf8533a5306a46f242dc
  .tls      0.0      d41d8cd98f00b204e9800998ecf8427e
  .rdata    0.2      1144cf17efa7e08a7c62921375bd99ee
  .reloc    6.67     12f2747caf308a358b2e892777f79169
  .rsrc     3.48     96354dc6d5afdc8e2593cd06d037a54c

В коде и строках сразу видно, что все открыто, кроме адреса админки:


Знакомый по Dirt Jumper 5 список юзерагентов:

Расшифровка админки:



Установка в систему производится по фиксированному пути:
%windows%\system32\antivar.exe
С созданием службы ServerNabs4

Никакой защиты процесс не имеет, по этому убивается элементарно.
Лечим скриптом AVZ:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantine;
 TerminateProcessByName('c:\windows\system32\antivar.exe');
 SetServiceStart('ServerNabs4', 4);
 StopService('ServerNabs4');
 DeleteFile('c:\windows\system32\antivar.exe');
 DeleteService('ServerNabs4');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteWizard('TSW',2,3,true);
RebootWindows(true);
end.

После перезагрузки система чиста от этого вредоноса.
Что касается атакующих качеств и механизмов, то они идентичны DirtJumper 5. Вообще разницы между этими ботами практически никакой нет, напомню, что атаки производятся гет запросами с генерацией случайного реферерра, случайным из списка юзерагентом и заголовком HTTP/1.0.

Отстук вредоноса в панель управления:

другими словами ничего нового и интересного, очередная некачественная поделка от отечественных вирьмейкеров, которые покупают исходные коды готовых продуктов, вносят свои не всегда нужные коррективы и продают втридорога с уже новым именем."

Благодарим авторов за рассказ.

понедельник, 12 марта 2012 г.

Лига Безопасного Интернета заражает своих посетителей

Не удержусь от перепечатки:

http://securityblogru.livejournal.com/105003.html

А теперь вопрос, почему нажав на кнопку "Сообщить об опасном контенте" получаешь выбор - порно/наркотики? Где кнопка памагите!троян!грабят?

Вобщем они живут в каком-то своем Интернете, где опасности совсем другие.
______________________________________________________________________

Update.

Скинули лог безуспешных попыток достучаться до сердца Хранителей Интернета:

https://www.facebook.com/lsvtc1/posts/186039334842218

  • Дан Бялик Не стоит туда ходить. Похоже, эта "лига безопасного интернета" распространяет трояны:http://ligainternet.ru/sites/all/modules/views/js/base.js Во всяком случае, мой антивирус очень ругается.

  • Илья Мальков Дан, не бойтесь - ходить можно :) На всякий случай отмечу Denis Davydov :) Антивирусы часто бывают излишне чувствительны к скриптам :))) Ходите и не бойтесь - на сайте Лиги безопасного интернета Вам ничего не угрожает :)

  • Дан Бялик А всё -таки, что за скрипт по адресу?http://ligainternet.ru/sites/all/modules/views/js/base.js

  • Илья Мальков это надо выяснить :)

  • Дан Бялик Какие, однако, интересные названия у ваших скриптов..

  • Дан Бялик Антивирус Avast! считает, что эти скрипты содержат троян JS:Redirector-PY

  • Дан Бялик Вы совершенно уверены, что эти скрипты на самом деле безвредны?

  • Илья Мальков ‎:))) мне трудно судить, но уверен, в Лиге трудятся нормальные спецы

  • Дан Бялик И на старуху бывает проруха, как известно. Спецы спецами, а поддержка всякая бывает. К тому же может оказаться, что виноват хостер, а не ваши специалисты.

  • Дан Бялик К тому же если бы я был злобным хакером и распространителем троянов, то заразить сайт с таким названием считал бы особенным шиком.

  • Дан Бялик А также мне интересно посмотреть на специалиста, который даёт своим скриптам названия вида ru_cbea0b6d5db25c3dc5fc72fa92c2.ec9.js и, вероятно, помнит такие названия наизусть. Вам, например, не кажется, что это машинно-генерируемое название?

  • Илья Мальков Согласен, что человеку придумать такое весьма непросто :))))))) Спасибо Вам, что заметили - передам Денису. Может действительно что-то не так :))))

  • Дан Бялик 

    Я вижу, вам как-то особенно весело сегодня. А между тем, должен заметить, что даже если эти скрипты совершенно безвредны, то в любом случае такая реакция весьма распространённого антивируса наносит вред вашей репутации. Во всяком случае, беЕще


  • Илья Мальков Да, спасибо еще раз. Я уже отправил нашу беседу по адресу :)

  • Дан Бялик Надеюсь, вам не составит труда также проинформировать меня о результатах?

  • Дан Бялик И вам спасибо.

  • Дан Бялик Ну что, Илья Леонидович, вам всё ещё смешно? Сутки прошли — а результатов как-то не видно. Как вы думаете, сколько юзерских машин за это время подхватили троян Siggen.192?

  • Илья Мальков Дан, я отписал. Жду.

  • Илья Мальков Вообще я послал директору. Выходные. Щас перешлю пожалуй на вебмастера и на рут.

  • Дан Бялик Оперативность специалистов по безопасности поразительна. А между тем, троян там действительно есть, и он активен. Ваши вчерашние смайлики в этом контексте особенно заметны.

  • Дан Бялик Покажите вебмастеру вот такую строчку из этого скрипта, например: var t7662593="";function qd5c77bbd03f(){var s8704a=String,j1d67ee2d=Array.prototype.slice.call(arguments).join(""), он наверняка будет в восторге.

  • Илья Мальков Дан, большое Вам спасибо за информацию.

  • Дан Бялик На какой адрес высылать счёт за консультационные услуги?

  • Илья Мальков Не на мой точно :) Я их не заказывал:) Но благодарен Вам как пользователь Интернета и сторонник Лиги безопасного интернета.

  • Дан Бялик Я не отношусь к фанатам цензуры и к Лиге Безопасного Интернета отношусь настороженно. Так что на общественных началах — это не ко мне.

  • Дан Бялик Ну, как там антивирусные успехи Лиги, Илья Леонидович? На личном контроле, надеюсь?

  • Илья Мальков Спасибо, сказали, что работают по Вашей информации.

  • Дан Бялик А о результатах пока не докладывали? Странно..

  • Ольга Викторовна ещё рано

  • Sergey Petrov Это Друпал. Просто Друпал. Там скрипты не только у Аваста, у нормального человека желание убивать вызывают

  • Sergey Petrov ‎"Спасибо, сказали, что работают по Вашей информации" переписывают движок Друпала?

  • Дан Бялик Дело вообще не в Друпале, другие системы тоже заражаются.

  • Илья Мальков а мне друпал нравится :) другие движки не использую

  • Дан Бялик Дело не в Друпале, дело в крутых специалистах по безопасному интернету.