Aprovechando ZeuS para enviar spam a través de redes sociales
Este crimeware ha sido creado por alguien que se hace llamar Deex, del Freedomscripts Team y se vende al módico precio de USD 100 (vía WebMoney).
El pack incluye varios ficheros donde realizar la configuración del mismo:
- config.ini: lleva definido el target (friends u online, aunque de momento sólo parece funcionar la primera opción) y la contraseña del administrador del panel de control. Al seleccionar friends, se enviarán los mensajes a todos nuestros contactos, aunque no estén en línea en ese momento.
- message.txt: contiene el texto del mensaje a enviar.
- title.txt: contiene el título del mensaje a enviar.
- results.txt: aquí se van guardando las estadísticas de los usuarios infectados (identificador en vkontakte, IP y número de mensajes enviados).
- webinjects.txt: el código HTML que se inyectará en la sesión del PC infectado y disparará el envío de spam.
El contenido de este último fichero debe añadirse (o sustituir completamente) al fichero del mismo nombre necesario para generar los binarios de ZeuS, y a continuación reconstruir el fichero de configuración y el ejecutable de ZeuS.
Una vez que la PC de la víctima se infecta con este ejecutable, además de enviar a ZeuS los típicos reportes, chequeará la página que visitamos y en caso de ser la de Vkontakte.ru y además estar en inglés (no funciona en otros idiomas), activará la inyección de código en la página, que en todo momento mantiene la apariencia de la auténtica.
A partir de ese momento, todas las peticiones HTML son procesadas por la página getconfig.php que se encarga de llamar posteriormente a la auténtica página para evitar sospechas, mostrando al usuario el contenido real de vkontakte.ru a medida que navega por sus páginas; mientras que por debajo, envía un mensaje cada vez que se pulsa un enlace desde la página js.php, como se puede ver en el siguiente fragmento del log:
El resultado se puede ver en los elementos enviados, donde aparecen todos los mensajes que se han ido mandando a nuestros contactos:
El panel de control es bastante simple. Tiene una página de login en blanco, con una casilla para poner la contraseña que da acceso al propio panel, con un menú de 5 opciones:
- Reports: muestra el resultado del envío de spam. En nuestro ejemplo, el ID ha enviado 20 mensajes desde la IP indicada.
- Inject: muestra el código inyectable (webinjects.txt) y enlaces a las tres páginas encargadas de realizar las tareas propias del envío.
- Settings: desde aquí se pueden gestionar los ficheros de configuración para cambiar la contraseña y establecer el título y el cuerpo del mensaje a enviar. Estos datos se guardan en los ficheros de configuración mencionados anteriormente.
- Help: una breve página con alguna indicación de qué es este pack y de las dos partes que lo componen: Inject y Admin.
Aunque este caso concreto sólo afecta, en primera instancia, a Vkontakte.ru, adaptarlo a otras redes sociales o utilizarlo para realizar otro tipo de ataques a través de páginas web, como realizar clicks fraudulentos, sería bastante fácil.
Información relacionadaZeuS Botnet y su poder de reclutamiento zombi
ZeuS, spam y certificados SSL
Eficacia de los antivirus frente a ZeuS
Especial!! ZeuS Botnet for Dummies
Botnet. Securización en la nueva versión de ZeuS
Fusión. Un concepto adoptado por el crimeware actual
ZeuS Carding World Template. (...) la cara de la botnet
Entidades financieras en la mira de la botnet Zeus II
Entidades financieras en la mira de la botnet Zeus I
LuckySploit, la mano derecha de Zeus
ZeuS Botnet. Masiva propagación de su troyano II
ZeuS Botnet. Masiva propagación de su troyano I
Ernesto Martin
Crimeware Researcher en Malware Intelligence
0 comentarios:
Publicar un comentario