Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

sábado, 24 de enero de 2009

Explotación masiva de vulnerabilidades a través de servidores fantasmas

La cantidad de dominios chinos que día a día son utilizados para explotar vulnerabilidades en los equipos de las personas que acceden a las páginas web concebidas con fines maliciosos, es realmente importante.

Estos servidores alojan páginas que contienen exploits para diferentes debilidades de sistemas operativos Microsoft Windows y algunas otras aplicaciones. Actualmente están siendo utilizados de manera masiva para la propagación de códigos maliciosos.

Según ThreatExpert, China junto a Rusia conforman los dos países con mayor tasa de propagación de amenazas.
Los dominios que se exponen a continuación forman parte de granjas alojadas en servidores fantasmas y muchos de ellos se encuentran activos, por lo que se sugiere ser cautelosos si se desea acceder a los mismos. La finalidad de dar a conocer estos dominios es netamente investigativa e informativa, y considerado útil para el bloqueo de las URLs maliciosas.

*.705sese cn (59.34.197.15) contiene exploits para MS06-014, MS08-067, StormPlayer, RealPlayer que ejecuta desde /a2/fxx.htm y descarga el binario al.css que explota puntualmente la vulnerabilidad en MS08-067.
*.d.bc-s350 cn
(58.253.68.65) descarga el binario gr.exe (MD5: abd5bcb105dd982ae0b9c1f8c66bc07c – virus total report 33/39).
*.yandex2 cn (193.138.172.5) descarga el binario load.exe (MD5: 2ce6d3c0f526f96b32db8cef06921ffc – virus total report 23/39) desde /load.php?id=21&spl=5.
*.metago cn
(193.138.172.5 )
*.copy-past cn
(195.242.161.24) contiene exploit.
*.whitebiz cn (91.211.64.155) descarga un binario llamado load.exe (MD5: d7d03b7ea57ecaf008350a4215f8e2bc- virus total report 12/39) desde /service/load.php.
*.winesamile cn
*.bigsellstaff cn
*.cntotalizator cn

*.fiesta-tests com

*.fresh-best-movies cn

*.helinking cn

*.ns2.oxdnski cn

*.onlinestat cn

*.trafiks cn

*.783456788839 cn (195.190.13.106) descarga troyano desde /load.php?spl=zango1. *.234273849543 cn
*.384756783900 cn

*.109438129432 cn
*.sinakis cn
(91.211.64.89) descarga malware desde /baner/load.php?id=187&spl=4 *.nohtingherez cn (217.20.112.96) descarga el binario adv111.exe (MD5: 4adc9c50005c301db9af13f8467801f7 - virus total report 14/37).
*.o6ls cn
(91.203.4.137) descarga malware desde /load.php?id=3459&spl=4.

# pistus

0 comentarios:

Publicar un comentario en la entrada