MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

31.10.09

Compendio mensual de información. Octubre 2009

Pistus Malware Intelligence Blog
27.10.09 Una recorrida por los últimos scareware XVII
24.10.09 ZeuS Botnet y su poder de reclutamiento zombi
19.10.09 Pornografía. Excusa perfecta para la propagación de malware II
19.10.09 Malware Intelligence Linkedin Group
18.10.09 Panorama actual del negocio originado por crimeware
17.10.09 ZeuS, spam y certificados SSL
14.10.09 DDBot. Más gestión de botnets vía web
13.10.09 Una recorrida por los últimos scareware XVI
08.10.09 Nivel de (in)madurez en materia de prevención
04.10.09 Automatización en la creación de exploits
01.10.09 Rompiendo el esquema convencional de infección

Evil Fingers Blog
27.10.09 ZeuS and power Botnet zombie recruitment
18.10.09 Current business outlook caused by crimeware
17.10.09 A recent tour of scareware XVI
10.10.09 Level of (im)maturity in prevention
09.10.09 Automation in creating exploits
05.10.09 Breaking the conventional scheme of infection

ESET Latinoamérica Blog
31.10.09 Reporte de amenazas de octubre
28.10.09 Propagación de ZeuS a través de falsa actualización de Microsoft
26.10.09 Gira Seguridad Antivirus. Ahora, en Venezuela
21.10.09 Constructores de exploits. Más actividades for dummies
15.10.09 Nueva edición de nuestro Curso de Seguridad Antivirus
13.10.09 Nueva variante de Adware pide recompensa

Información relacionada
Compendio mensual de información 2009

Diciembre - Noviembre - Octubre - Septiembre - Agosto - Julio
Junio - Mayo
- Abril - Marzo - Febrero - Enero

Jorge Mieres

Ver más

27.10.09

Una recorrida por los últimos scareware XVII

Tre AntiVirus
MD5: 3cc8970057e018c7e7e04db7875b7d24
IP: 213.163.71.207
Netherlands Netherlands Rotterdam Interactive 3d
Dominios asociados
Treav.com

Result: 4/41 (9.76%)

core2750.openbiglibrarynow.com/stget2.cgi?host=host&id=2750 (94.125.90.163) - Russian Federation Inttranspnet-rest
yourguardonline.com/online/ (194.54.81.98), protectpconline.com/online/ (194.54.81.99) - Ukraine Realon Service Llc
trustfighter.com/trustfighter.php (212.175.87.195), irutokking.com/download/ (212.175.87.196) - Turkey Ankara Netfactor Telekom Ve Teknoloji Hiz.as
quatrosimo.com/download, wolmanman.com/download/ (83.233.30.64) - Sweden Serverconnect I Norrland
yourmalwarescan04.com/download/ (204.12.226.171) - United States Wholesale Internet Inc
utka3medrdosubor.com/U1v0O5/8b0/w4j7AU9AHY (76.76.101.75) - Canada Interweb Media

PC Scout
MD5: c5065272658d577293b167866a54136d
IP: 76.191.100.17
United States United States Seattle Sentris Network Llc
Dominios asociados
aportals.net, canfind.org, clicktotal.org, news-portals.net, pcscoutinc.com, pcscoutlab.com, pcsecuritycorp.com, protectionlabs.com

Result: 3/41 (7.32%)

Personal Guard 2009 = Smart Protector
MD5: 79c9b0c7e1626910e8f8cc54430784c7
IP: 91.213.126.61
Costa Rica Costa Rica Centerinfocom Ltd
Dominios asociados
personalguardt.com
smartprotectpro.com

Result: 25/40 (62.5%)

General Antivirus = Wind Oprimizer = Internet Antivirus Pro = Virus Alarm Pro
MD5: fd57ca6d8485a2edc20ca778b37aee76
IP: 91.212.107.103
Cyprus Cyprus Nicosia Riccom Ltd
Dominios asociados
gobackscan.com, goneatscan.com, goscanadd.com, goscanback.com, goxtrascan.com, ia-pro.com, iantivirus-pro.com, iantiviruspro.com, wopayment.com, woptimizer.com

Result: 27/41 (65.86%)

Windows Mechanic
IP: 64.213.140.69
United States United States Global Crossing
Dominios asociados
fastsystem-guard.com, myprotected-system.net, pay2.malwaresdestructor.com, update2.virusshieldpro.com, update2.windowssystemsuite.com, windowsguardsuite.com, windowsmechanic.net, windowssystemsuite.com, winsecuritysuite-pro.com, www.virussweeper-scan.net, www.windowssystemsuite.com


devicestools.com/20100.php (68.178.232.99) - United States Godaddy.com Inc
windowsgenuineupdates.com (66.96.251.248) - United States Network Operations Center
extreme-anal.cn (195.88.190.240) - Russian Federation Bigness Group Ltd. Network
avpayform.com, avpaymentplus.com
avpluspayform.com, avpluspayment.com (91.207.117.176) - Ukraine Republic Of Rays S.r.o
expresshomeinspect.com (62.90.136.237) - Israel Haifa Loads
inspectanyhome.com (94.102.63.245) - Netherlands The King Host
libertyexperiment.com (194.60.205.20) - Russian Federation Baltic Center Of Innovations Techprominvest Ltd
ezscanweb.com (91.213.126.200) - Costa Rica Centerinfocom Ltd
kill-virusa.com (91.212.107.7), gen-pay.com (91.212.107.102) - Cyprus Nicosia Riccom Ltd

Antimalware Pro
MD5: 0de6a7d12eea219670dcc7319e3f065b
IP: 209.216.193.106
United States United States San Diego Deploylinux Consulting Inc
Dominios asociados
antimalware-software.org

Result: 7/41 (17.07%)

Security Tool
MD5: a1440f84388f1efb55ce48a095aeb468
IP: 78.129.166.98
Cayman Islands Cayman Islands Cayman British Islands Offshore Network
Dominios asociados
altapcsecurity.com, antispyavailable.com, antispyinteractive.com, antispyinternet.com, antispywareavailable.com, antispywareutility.com, antivirusfreeonline.com, antivirusinteractive.com, bestsupportcenter.com, cybernetsafety.com, defenseinteractive.com, etotalsecurity.com, identitysecuritysuite.com, onlinecentersupport.net, onlinewebsupport.net, powersystemstability.com, securesoftwarebill.com, serversafety.com, spyremoveronline.com, stabilitysuite.com, supportnetcenter.com, supportonlinecenter.com, system-tuner.net, systemsecuritysupport.com, totalantivirusvivo.com, totalsurfguard.com, yourantimalware.com

Result: 0/41 (0%)

Información relacionada
Una recorrida por los últimos scareware XVI
Una recorrida por los últimos scareware XV
Una recorrida por los últimos scareware XIV
Una recorrida por los últimos scareware XIII
Una recorrida por los últimos scareware XII
Una recorrida por los últimos scareware XI
Una recorrida por los últimos scareware X
Una recorrida por los últimos scareware IX
Una recorrida por los últimos scareware VIII
Una recorrida por los últimos scareware VII
Una recorrida por los últimos scareware VI
Una recorrida por los últimos scareware V
Una recorrida por los últimos scareware IV
Una recorrida por los últimos scareware III
Una recorrida por los últimos scareware II
Una recorrida por los últimos scareware I

Jorge Mieres

Ver más

24.10.09

ZeuS Botnet y su poder de reclutamiento zombi

Como lo he comentado en varias oportunidades, ZeuS es una de las botnets más "mediáticas" (por ende una de las más conocidas y populares), más agresivas y la que posee mayor actividad delictiva con funciones avanzadas que permiten realizar ataques de phishing, monitorear las zombis en tiempo real y recolectar toda esa información a través de diferentes protocolos.

Estas actividades agresivas que fundamentalmente proponen metodologías para obtener información confidencial de las computadoras comprometidas por alguna de las variantes que forman parte de la familia ZeuS, cuentan actualmente con un amplio repertorio de páginas falsas de entidades bancarias y financieras destinadas exclusivamente a la recolección de información mediante phishing.

Asimismo, la posibilidad de contar con un módulo de monitoreo por el cual el botmaster puede estar visualizando en tiempo real absolutamente todo lo que se realiza en la PC zombi (navegación por servicios de webmail, transacciones bancarias, conversaciones por chat, etc.), supone un grave peligro que atenta directamente contra la confidencialidad.

Y aunque para muchos parezca una cuestión trivial, el solo hecho de saber que su desarrollador actualiza cada versión de ZeuS, desde el año 2007, aproximadamente una vez por mes, es un punto relevante que marca el por qué de su popularidad en el ambiente under.

Pero sin embargo, a pesar de todo esto, aún hoy parece que no se valoran en su justa medida las implicancias de seguridad que tienen implícitas las actividades, no sólo de ZeuS sino de cualquiera de las alternativas crimeware que día a día bombardean Internet con sus acciones delictivas.

Quizás, lo que a continuación les voy a mostrar sea un aspecto fundamental para comprender el verdadero alcance delictivo que tienen este tipo de actividades. Se trata de una botnet ZeuS con un corto periodo de vida, pero con un importante volumen de zombis reclutados que se aglomeran en su cuartel bajo la tutela del "negociante" esperando sus órdenes.

La siguiente captura muestra los zombis reclutados sólo en Rusia, en este caso, por el botmaster que inició sesión bajo el nombre "russian". Esta información se obtiene a través de la opción de filtrado, limitando la búsqueda con el acrónimo del país (RU).

Ahora… una de las preguntas que quizás muchas veces nos hacemos al hablar de botnets es ¿cuál es la capacidad de reclutamiento que poseen? y aunque la respuesta es relativa podríamos decir que no tiene límites, o que el límite estará dado en función de la capacidad de los servidores utilizados por los botmasters.

Pero, siguiendo el ejemplo anterior, podemos tener una idea lo suficientemente concreta sobre el poder de reclutamiento que posee, en este caso, el botmaster "russian".

Con una actividad de tres (3) meses, cuenta con una cantidad de 24.830 zombis. Algo así como casi 276 infecciones de ZeuS por día. Y si seguimos la lógica, estadísticamente hablado, la cantidad se podría cuadruplicar a lo largo del año.

Por otro lado, la posibilidad de administrar una botnet vía web, supone también que pueden ser administradas varias al mismo tiempo; es decir, que varios botmasters pueden utilizar la misma aplicación web (en este caso ZeuS) para controlar "sus" zombis. De esta manera, el usuario "russian" posee una actividad relevante. Pero también podemos obtener información de sus pares que se encuentran administrando zombis bajo el mismo dominio.

Por ejemplo, el usuario "system" posee 10.184 zombis pero reclutadas durante un periodo de 30 días. Aproximadamente 335 zombis por día. Todo, a través de una sola botnet ZeuS ¿se imaginan cuantas ZeuS como estas se encuentran In-the-Wild?

Mientras que el botmaster con menos actividad cuenta con tan sólo 34 zombis, pero en menos de 1 hora.

En resumen, independientemente del tiempo de actividad de una u otra botnet, la tasa de reclutamiento es muy alta.

Esto significa también que los mecanismos de prevención no son lo suficientemente efectivos, y de hecho un reciente estudio deja en evidencia que los mecanismos evasivos que incorpora ZeuS son lo suficientemente efectivos frente a los mecanismos de detección de muchas de las soluciones antivirus actuales.

No obstante, bajo un aspecto más riguroso, que el malware actual incorpore mecanismos auto-defensivos cada vez más eficaces no significa que los antivirus no son efectivos. Además, no todo pasa por la solución de seguridad y gran parte de la responsabilidad recae en el usuario ya que, en definitiva y siguiendo con el aspecto riguroso, un sistema no se infecta por sí solo.


Información relacionada

ZeuS, spam y certificados SSL
Eficacia de los antivirus frente a ZeuS
Especial!! ZeuS Botnet for Dummies
Botnet. Securización en la nueva versión de ZeuS
Fusión. Un concepto adoptado por el crimeware actual
ZeuS Carding World Template. (...) la cara de la botnet
Entidades financieras en la mira de la botnet Zeus II
Entidades financieras en la mira de la botnet Zeus I
LuckySploit, la mano derecha de Zeus
ZeuS Botnet. Masiva propagación de su troyano II
ZeuS Botnet. Masiva propagación de su troyano I

Jorge Mieres

Ver más

19.10.09

Pornografía. Excusa perfecta para la propagación de malware II

Una de las temáticas más explotadas para la diseminación de códigos maliciosos es la pornografía. Evidentemente todo lo relacionado a lo porno despierta cierta característica, propia de todo ser humano, que responde a un concepto tan antiguo como la vida misma: la lujuria.

Asimismo, esta característica se engloba dentro de los llamados "pecados capitales" y representa un punto débil para los usuarios que buscan en Internet este tipo de material sin atender buenas prácticas de prevención; y cuando la excusa utilizada para ejecutar la acción de Ingeniería Social es la pornografía, la propagación de malware provoca un alza en el índice de infección de la amenaza.

En este caso, nos encontramos con un sitio web que simula respetar las normas que indican dejar en evidencia que el contenido del mismo posee material explícito sólo para mayores de edad; sin embargo y como es de esperar, marca el inicio de la estrategia de engaño.

En cualquiera de los botones en los que hagamos clic (enter site! o exit now! respectivamente) el efecto es el mismo,…

…se redirecciona a una página que despliega imágenes impúdicas que al seleccionar cualquiera de ellas, redirecciona nuevamente a otra que completa el ciclo de engaño.

Utilizando la típica maniobra de Ingeniería Social visual, pretende engañar al usuario con una imagen que especifica la necesidad de descargar la aplicación Flash Player 10, ofreciendo a los pocos segundos la descarga de un archivo llamado "adobeflashplayerv10.0.32.18.exe" (5f49907a0e20b4ddebc6c31bde9eb6f1), que es el malware con el nombre "mimetizado”.

Este código malicioso posee una tasa de detección baja (10/41 - 24.39%). Esto significa que puede tener un índice muy alto de infección en un rango de tiempo muy corto.

Entre otras acciones comunes del malware (manipular claves del registro, crear archivos, monitorear proxy), establece una conexión con la dirección IP 212.117.169.163 desde la cual descarga otro binario. En este caso, llamado "setup.exe" (839e68b258ca56a5693a47bd610415f5) que al igual que el anterior también es detectado por un número bajo de antivirus (11/39 - 28.21%).

Como podemos deducir, las maniobras que relacionan al malware con la pornografía son muy activas, y constituyen uno de los vectores más empleados para las actividades de engaño y diseminación de todo tipo de códigos maliciosos.

Información relacionada
Pornografía. Excusa perfecta para la propagación de malware
Técnicas de engaño que no pasan de moda
Ingeniería Social visual y el empleo de pornografía como vector de propagación e infección II
Ingeniería Social visual y el empleo de pornografía como vector de propagación e infección

Jorge Mieres

Ver más

Malware Intelligence Linkedin Group

Malware Intelligence es un proyecto que por el momento se encuentra en su etapa inicial y forma parte de un sitio web que a futuro estaré poniendo a disposición de toda la comunidad de Seguridad de la Información en general y Seguridad Antivirus en particular.

A continuación dejo una captura que corresponde a una de las secciones del sitio.

Su creación fue motivada por una serie de proyectos en materia de seguridad cuya intención es canalizarlos a través de ese canal pero al mismo tiempo proyectarlo hacia todos aquellos que deseen colaborar.

En este momento el grupo cuenta con 56 miembros y todavía no he dado a conocer los proyectos (sin embargo espero poder hacerlo para arrancar con todo el próximo año). Por lo que todos aquellos que quieran participar son bienvenidos.

Pueden acceder al grupo desde aquí.

Jorge Mieres

Ver más