MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

30.8.10

FakeAV a través de nueva estrategia de engaño desde BKCNET "SIA" IZZI

Generalmente las estrategias de engaño diseñadas para la diseminación de falsos antivirus (AV Rogue) consisten en la simulación online de un escaneo en busca de malware, mostrando una interfaz que imita el explorador de Windows y en el cual siempre se encuentran las mismas amenazas, incluso cuando se emplean sistemas operativos diferentes a Windows.

Estrategia de engaño convencional
Este es uno de los tantos templates. Se muestra un supuesto escaneo para verificar la integridad del equipo con una interfaz que simula estar bajo el explorador de Windows

Sin embargo, recientemente se puso en marcha una nueva estrategia de similares características pero recurriendo a una maniobra diferente que consiste en mostrar un video real mientras se produce, el supuesto escaneo. Esto se muestra bajo la leyenda "Scan in progress. Please wait".

Nueva estrategia de engaño
Se muestra un video real mientras el tráfico es direccionado hacia un falso reporte con la detección de una amenaza


Mientra se reproduce el video, el tráfico es direccionado hacia otra página en la cual se muestra información sobre supuestas amenazas encontradas luego del escaneo. En esta instancia, supuestamente la información es provista por varios motores antivirus que se listan de forma estratégica mostrando información relacionada a la detección.
 Falso reporte
Según el escaneo se ha detectado malware en el sistema. Así se busca intimar a los usuarios a través del falso reporte con información de varios motores antivirus

Casualmente, cada uno de los "productos" antivirus que detectan supuesta actividad de malware provee la posibilidad de descargar la aplicación que solucionará el problema:
Tanto al comenzar como al finalizar el video, se muestra la leyenda "Protect your privacy! Use only licensed software!". Esto contiene un alto impacto de acción psicológica sobre el usuario quien "se entretiene" mirando un video sobre el robo de datos para luego leer la "recomendación".

Protect your privacy!
Estrategia de acción psicológica que busca provocar un efecto persuasivo sobre el usuario para que luego compre el rogue


Esta estrategia está siendo canalizada a través del AS6851, más conocido como BKCNET "SIA" IZZI o SAGADE. BKCNET "SIA" IZZI  sirve de "repositorio" para promocionar diferentes actividades delictivas y dar cobertura para el alojamiento de botnets y otros crimeware como Koobface, ZeuS, Phoenix Exploit’s Kit, BOMBA, entre otros, además de algunos afiliados de negocio del tipo Pay-per-Install. En este caso, resolviendo desde la dirección IP. 85.234.191.173.

En el equipo se termina instalando un rogue llamado AntiSpy Safeguard que mientras dura su escaneo inicial bloquea el acceso a los recursos del sistema operativo. El objetivo final del rogue es, como habitualmente sucede, lograr que se termine comprando la aplicación maliciosa.

Compra del rogue
Estás páginas generalmente se encuentran bajo la cobertura de servicios legales, y es mediante la cual el delincuente obtiene dinero por la venta de rogue y datos de las tarjetas de crédito


Con esta maniobra el delincuente, o programa de afiliado, se asegura, por un lado un porcentaje de dinero por el costo del rogue; y por el otro, alimentar su base de datos con información de la tarjeta de crédito que luego es comercializado en el mercado negro a costos variables directamente proporcionales al tipo de tarjeta de crédito.

Información relacionada

Pay-per-Install a través de VIVA INSTALLS / HAPPY INSTALLS en BKCNET “SIA” IZZI
Campaña de infección a través de Phoenix Exploit’s Pack
Circuito de Koobface desde 91.188.59.10 (BKCNET "SIA" IZZI)
BOMBA Botnet. Nueva alternativa delictiva alimentando la economía del crimeware
Phoenix Exploit's Kit and Pay-per-Install via PC Defender Antivirus

1 comentarios:

lost-perdidos dijo...

Muy buenos análisis! Enhorabuena.