Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

viernes, 4 de septiembre de 2009

Bootkit multiplataforma al ataque. ¿La resurrección de los virus de arranque?

Como muchos sabrán, en el mundo de los códigos maliciosos existe una extensa nomenclatura para referirse a cada uno de los programas dañinos que se encuentran dando vueltas por la gran red, adoptado en función de las instrucciones y objetivo para el cual fue diseñado, siendo el inglés el idioma más aceptado. Incluso, algunas traducciones directas quedan feas ;P

En relación a esto, quizás hayan leído sobre un nuevo nombre que viene haciendo bastante ruido a partir de la última BlackHat: Bootkit. Pero… ¿de qué se trata?

Un Bootkit es básicamente un tipo de rootkit diseñado para infectar el sector de arranque de los sistemas operativos Windows, conocido habitualmente como la Master Boot Records (MBR).

Si bien el concepto de rootkit se remonta casi a la misma existencia de las plataformas UNIX y los códigos maliciosos que abusan de esta característica tampoco son novedosos, podríamos decir que el concepto de Bootkit hace referencia a una nueva familia de malware desarrollados para evadir cualquier sistema de detección de amenazas alojando sus instrucciones dañinas en el sector de arranque.

De hecho son varios los nombres que han hecho ruido a lo largo de la historia:
  • Stoned en 1987 (fue tomado como base para el desarrollo de Michelangelo) que mostraba en pantalla diferentes mensajes.
  • BootRoot presentado por primera vez en el 2005 durante la BlackHat y diseñado para funcionar en Windows XP.
  • Kon-Bot que hace un baypass sobre el esquema de autenticación de Windows, saltándo así el proceso de autenticación.
  • Vbootkit durante el 2007, que funciona sobre Windows Vista y su segunda versión aparecida durante este año, diseñada para explotar en Windows 7 (incluido 64-bits). Ambas versiones presentadas en el BlackHat.
  • MebRoot, cuya primera variante apareció durante el año 2007, esta diseñado para robar datos de índole bancaria y del cual vemos una captura presentada en el paper “Your Computer is Now Stoned (...Again!). The Rise of MBR Rootkits” desarrollado conjuntamente entre Symantec y F-Secure donde se muestra su evolución.
  • Stoned Bootkit, también presentado en la BlackHat de este año. Es multiplataforma.
En el caso de las dos versiones de Vbootkit, éstas son consideradas pruebas de concepto (PoC), sin embargo, como toda prueba de concepto, se termina disparando en una nueva modalidad de ataque a través de malware y la segunda versión (prepara para Windows 7) puede ser una seria amenaza para el próximo año.

Ahora… dónde está el punto más relevante de todo esto. Yo creo que Mebroot ha marcado el punto de inflexión sumando al ámbito ilícito una nueva metodología acompañado de un concepto que posee relación directa con los delitos informáticos en cuanto a ataques a través de malware que buscan, no sólo obtener información que puede ser aprovechada incluso para hacer inteligencia o espionaje sino también para alimentar la economía de sus desarrolladores, y que continúa con Vbootkit v2 ya preparada para explotar Windows 7.

Bajo este escenario, la cosa viene pesada, ya que queda en completa evidencia la profesionalización de los cada vez más desarrolladores de malware.

En el caso de Stoned Bootkit, también se encuentra diseñado para saltar los esquemas de seguridad que ofrecen productos como TruCrypt al cifrar el volumen completo de una unidad, provocando un ataque directo contra TrueCrypt. Es decir, posee la capacidad de infectar un equipo incluso cuando está cifrado, ganando acceso a todo el sistema sin importar los recaudos de seguridad en torno a las credenciales con permisos administrativos.

Irónicamente, su autor utiliza una leyenda similar a la que mostraba el viejo Stoned (Your PC is now Stoned!), mostrándola en pantalla cada vez que arranca el sistema:

Your PC is now Stoned! ...again

Además y a diferencia de otros rootkits que infectan el sector de arranque de un sistema operativo específico, el nuevo Stoned posee la capacidad de infectar todas las versiones desde Windows XP hasta el tan esperado Windows 7.

Teniendo en cuenta esto, quizás se transforme en un módulo esencial para los desarrolladores de malware que busquen romper las barreras de seguridad de Windows 7.

A pesar de no existir un volumen importante de códigos maliciosos con estas características (Bootkits) cada vez que aparece uno hace ruido en el ambiente. ¿Hablamos de resurrección? Yo creo que no. Sobre todo después de probar algo que no creía posible en la actualidad: el Stoned de 1897, aún hoy explota en Windows Vista.

# Jorge Mieres

Ver más

lunes, 31 de agosto de 2009

Compendio mensual de información. Agosto 2009

Pistus Malware Intelligence Blog
29.08.09 Hybrid Botnet Control System. Desarrollo de http bot en perl
24.08.09 Una recorrida por los últimos scareware XIII
17.08.09 Desarrollo de crimeware Open Source para controlar y administrar botnets
15.08.09 Fragus. Nueva botnet framework In-the-Wild
14.08.09 Liberty Exploit System. Otra alternativa crimeware para el control de botnets
12.08.09 Los precios del crimeware ruso. Parte 2
08.08.09 TRiAD Botnet III. Administración remota de zombis multiplataforma
07.08.09 Una recorrida por los últimos scareware XII
04.08.09 Eleonore Exploits Pack. Nuevo crimeware In-the-Wild
03.08.09 TRiAD Botnet II. Administración remota de zombis multiplataforma

EvilFingers Blog
28.08.09 Development of Open Source crimeware to control and manage botnets
15.08.09 Fragus. New botnet framework In-the-Wild
13.08.09 Prices of Russian crimeware. Part 2
08.08.09 TRiAD Botnet III. Administración remota de zombis multiplataforma


ESET Latinoamérica Blog
31.08.09 Reporte de amenazas de Agosto
19.08.09 Técnicas maliciosas anti-análisis II
17.08.09 La gira de ESET sobre Seguridad Antivirus estará presente en Nicaragua
11.08.09 Código malicioso made in Brasil
11.08.09 Elk Cloner. La cápsula del tiempo
08.08.09 Ataque de phishing a Twitter
05.08.09 Malware afirmando que Michael Jackson está vivo

Información relacionada
Compendio mensual de información. Julio 2009
Compendio mensual de información. Junio 2009
Compendio mensual de información. Mayo 2009
Compendio mensual de información. Abril 2009
Compendio mensual de información. Marzo 2009
Compendio mensual de información. Febrero 2009
Compendio mensual de información. Enero 2009


# pistus

Ver más

sábado, 29 de agosto de 2009

Hybrid Botnet Control System. Desarrollo de http bot en perl

El desarrollo de crimeware es cada vez más abierto. Sus creadores buscan constantemente implementar en los programas dañinos mecanismos evasivos cada vez mas eficaces con un mínimo impacto de recursos no solo en el equipo controlado arbitrariamente sino también en los servidores que los alojan, existiendo en la actualidad una gama de alternativas realmente importante que van desde "productos" pagos a gratuitos.

En este sentido, en algún momento había mencionado el desarrollo Open Source de crimeware donde conté sobre la creación de dos proyectos paralelos; y si bien no se tratan de aplicaciones complejas presentan dos características llamativas.

Por un lado, su descarga es libre, lo cual significa que el concepto adoptado en la aplicación puede ser ampliado (o “mejorado” diría su autor) por otros desarrolladores agregando funcionalidades mucho más complejas.

Por otro lado, no entra (en primera instancia) en el ciclo del mercado clandestino de comercialización de crimeware; y, en el caso particular de Hybrid Botnet Control System y a diferencia de los aplicativos web de este estilo, el bot se encuentra escrito en Perl, algo no habitual (de hecho creo que si no es el primero es uno de ellos).

Por lo demás, es básicamente similar a cualquiera de las alternativas disponibles en el mercado negro. Es decir, el panel de administración es vía web, escrito en PHP y la base de datos se almacena en un MySQL.

Otro aspecto común es que generalmente el desarrollo y comercialización de los aplicativos diseñados para el control y administración (C&C) de botnets posee su cuna en países como Rusia, y si bien el panel de control vía web de Hybrid se encuentra basado en uno de los primeros aplicativos de origen ruso que implantaron el concepto de administración vía http llamado Black Energy (a quien pertenece la captura que muestra el sistema de autenticación), parecería que su base de desarrollo no se encuentra en Europa del Este.

De todos modos, sea cual fuese el origen de su desarrollo, estas actividades no hacen otra cosa que ayudar a incrementar los ingresos de ciber-delincuentes y alimentar el ciclo delictivo muy arraigado bajo el concepto de crimeware, marcando una tendencia difícil de frenar debido al abanico de alternativas que pueden ser implementadas e implantadas a través de este tipo de iniciativas.

Información relacionada
Desarrollo de crimeware Open Source para controlar y...
TRiAD Botnet III. Administración remota de zombis multi...
TRiAD Botnet II. Administración remota de zombis multi...
TRiAD Botnet. Administración remota de zombis en Linux

# Jorge Mieres

Ver más

lunes, 24 de agosto de 2009

Una recorrida por los últimos scareware XIII

Más dominios, direcciones IP y hosting relacionados con códigos maliciosos tipo scareware (rogue) que durante este mes se encuentran diseminando amenazas. Como siempre, la recomendación es bloquear estas direcciones y dominios.

Antivirus Security
MD5: db924706a824c5c43feebbe6a781d1ba
IP: 84.16.237.52
Germany Germany Berlin Netdirekt E.k
Dominios asociados
best-antivirus-security .com

Result: 29/41 (70.73%)



Malware Remobal Tool

MD5: 72b06c550ccbd110be2a4ce66b7bd7c1
IP: 174.132.250.194
United States United States Dallas Theplanet.com Internet Services Inc
Dominios asociados
malwarebot.org
malwaree.com
malwaree.org
remove-a360.com
remove-antivirus-360.com
remove-antivirus-system-pro.com
remove-antivirusbest.com
remove-av360.com, remove-ie-security.com, remove-malware-defender.com, remove-malware-doctor.com, remove-ms-antispyware.com, remove-personal-antivirus.com, remove-personal-defender.com, remove-spyware-guard.com, remove-spyware-protect-2009.com, remove-spyware-protect.com, remove-system-guard.com, remove-ultra-antivir-2009.com, remove-ultra-antivirus-2009.com, remove-virus-alarm.com, remove-virus-melt.com, remove, winpc-antivirus.com, remove-winpc-defender.com, smitfraudfixtool.com, vundofix.org, vundofixtool.com, www-malware.org, www.av360removaltool.com, www.malwarebot.org, www.malwaree.com, www.malwaree.org, www.remove-ms-antispyware.com, antivirus360remover.com, av360removaltool.com

Result: 9/41 (21.95%)

akaysu.cn, ajowah.cn/installer_1.exe, atiqad.cn/video.php?wm=70157&n=15, atiqad.cn/installer_70157.exe, akaysu.cn/video.php?wm=70157&n=15 (195.95.151.174), getavplusnow .com/se.exe, antivirusplus-ok.com/redirect.php, getavplusnow .com/install/InternetExplorer.dll (195.95.151.176) - Ukraine Ukraine Kiev Eastnet-ua-net
mirmuzappar .net/setup.exe (210.51.181.129) - China China Beijing Cnc Idc Customer
rondo-trips.cn/go.php?id=2010-10&key=b8c7c33ca&p=1 (83.133.123.113) - Germany Germany Lncde-greatnet-newmedia
kahold.info/download/install.php (204.27.57.227) - United States United States Kansas City Aarons.net
downloadxxtube .com/download/setup.exe (78.159.98.70) - Germany Germany Berlin Netdirekt E.k
www.antispyware.com, adwarealert.com/install.php (75.125.200.226), regsweep.com/install.php (75.125.241.58) - United States United States Dallas Theplanet.com Internet Services Inc
pluspromooffer.com/srm/adv/142, showpromooffer.com/srm/adv/142 (212.95.53.143) - Lithuania Lithuania Kaunas Netdirect-uab-retrogarsas
microwaresoftware.com/download.php (89.149.207.120) - Germany Germany Berlin Netdirekt E.k
guardlab2009 .net/InstallerWF.exe (76.76.103.164) - Malaysia Malaysia Ronn Chang
online-defenderv9.com (94.102.51.26) - Netherlands Netherlands Amsterdam As29073 Ecatel Ltd

Error Repair Tool
IP: 75.125.61.163
United States United States Dallas Theplanet.com Internet Services Inc
Dominios asociados
errorrepairtool .com, errorsrepair .com
errorstool .com, www.errorstool .com


Antivirus System Pro = System Guard 2009
IP: 91.206.201.8
Ukraine Ukraine Pe Sergey Demin
Dominios asociados
oemantivir.com
avir-guardian.com
avir-protect.com
aviremover.com, aviremover2009.com, avirguardian.com, avirprotect.com, avremoverpro.com, awareprotect.com, esysprotect.com, esysprotector.com, intsecurepro.com, intsecureprof.com, osguardpro.com, ossecure2009.com, scanforspywarenow.com, www.avir-guardian.com, www.avir-protect.com, www.esysprotector.com

Save Soldier
MD5: 71f3f5fa2d4d5a48aaecde6cc926c28a
IP: 194.54.81.18
Ukraine Ukraine Realon Service Llc
Dominios asociados
savesoldier .com
wersincast .com
winbluesoft.net
winishield .com

Result: 6/41 (14.64%)

Información relacionada
Una recorrida por los últimos scareware XII
Una recorrida por los últimos scareware XI
Una recorrida por los últimos scareware X
Una recorrida por los últimos scareware IX
Una recorrida por los últimos scareware VIII
Una recorrida por los últimos scareware VII
Una recorrida por los últimos scareware VI
Una recorrida por los últimos scareware V
Una recorrida por los últimos scareware IV
Una recorrida por los últimos scareware III
Una recorrida por los últimos scareware II
Una recorrida por los últimos scareware

# pistus

Ver más

lunes, 17 de agosto de 2009

Desarrollo de crimeware Open Source para controlar y administrar botnets

El desarrollo de aplicativos web orientados al control y administración de botnets a través del protocolo http, se encuentra en un nivel muy avanzado por parte de la comunidad underground de Europa del Este, y en particular desde Rusia, donde ciber-delincuentes inundan constantemente el mercado clandestino de crimeware comercializando paquetes como Eleonore, ZeuS, ElFiesta, Adrenaline, entre muchos otros.

Sin embargo, este modelo de negocio que ya se encuentra implantado, se expande hacia otros territorios donde la ambición de ciber-delincuentes se ve espejada por esta tendencia difícil de frenar, pero con otras filosofías: Crimeware Open Source. Es decir, desarrollo de programas de código abierto diseñados para ser utilizados con fines delictivos a través de Internet.

En este caso, se trata de una familia de crimeware diseñados para el control y administración de redes zombis.

Se trata de una serie de proyectos que buscan, como dice el autor (cuyo nick es “cross”), dejar claro que el desarrollo de botnets en Perl es posible. Bajo el slogan “x1Machine Remote Administration System” pone a disposición del ciber-crimen organizado dos proyectos orientados al manipuleo de botnets llamados Hybrid y TRiAD.

Hybrid Project
El proyecto “Híbrido” es el más ambicioso. Se encuentra escrito en Perl, funciona sólo en plataformas GNU/Linux y permite, como es común en la mayoría del crimeware actual de este estilo, administrar botnets por http. Si bien su autor manifiesta que no fue concebido con fines maliciosos, la leyenda que se encuentra en la interfaz de la versión 1 (la imagen que a continuación se muestra) dice BotNet Control System, lo cual es contradictorio.

La configuración se realiza por intermedio de un pequeño panel al cual se accede a través del archivo HyGen.pl.

La versión 2 (siguiente captura) mantiene las mismas características que su antecesor. Por el momento, se encuentra en estado de “Prueba de concepto” (PoC). Sin embargo, puede ser manipulado por cualquier ciber-delincuente para hacerlo completamente funcional y agregar más componentes para abusar de los zombis.

Un detalle interesante es que su interfaz se encuentra basada en BlackEnergy, una de las primeras botnet basadas en administración vía http diseñada para realizar ataques DDoS (Denegación de Servicio Distribuida).



TRiAD Project
Sobre este crimeware ya hemos hablado. Se trata de un proyecto paralelo cuya primera versión (siguiente captura) está diseñada, al igual que el proyecto Hybrid, para operar bajo entornos GNU/Linux.

Esta primera versión nació a principios de 2009 y ya cuenta con tres versiones que incorporan algunas funcionalidades más. Se encuentra escrito en C y a través de ella se pueden llevar a cabo tres actividades dañinas: ejecución de ataques de Denegación de Servicio Distribuida (DDoS), BindShell (ejecución de una shell y apertura de puertos) y ReverseShell (aviso de conexión de una zombi).

TRiAD HTTP Control System v2 es la segunda versión del proyecto que evolucionó para convertirse en un crimeware multiplataforma que puede ser implementado en sistemas Windows y GNU/Linux.

Esta versión, además de contar con las funcionalidades presentes en la versión 1, posee nuevas características: eliminación de la bot, apagar y reinicio del equipo de forma remota. La siguiente captura corresponde a la página de descarga.

Al igual que la segunda versión, TRiAD http Control System v3 se encuentra escrito en C, compilado con GCC y es corre bajo Windows y GNU/Linux. Sus características son:

En sistemas GNU/Linux:
  • Syn Flood con source IP spoofing: [SynStorm]-[Host]-[Port]-[Nr of Packets]-[Delay]
  • Small HTTP Server: [HTTP Server]-[Port]-[Time(minutes)]
  • Bind Shell: [Bind Shell]-[Port]-[Allowed IP Address]
Mientras que la versión para plataformas Windows cuenta con:
  • UDP Flood: [Reverse Shell]-[Host]-[Port]
  • Small Proxy Server: [UdpStorm]-[Target IP]-[Target Port]-[Nr of Packets]-[Delay]
  • Reverse Shell: [Proxy Server]-[Port]-[Time(minutes)]
Independientemente de la plataforma, ambas poseen en común la posibilidad de:
  • Sleep: Modo “dormido”
  • Reboot remote machine: Reiniciar el equipo de forma remota
  • Shutdown remote machine: Apagar el equipo de forma remota
  • Delete bot from remote machine: Eliminar la bot de forma remota

Evidentemente, esta situación supone una serie de aspectos agravantes que hacen de este tipo de “iniciativas” fuentes ideales tanto para script kiddies aspirantes a ciber-delincuentes por su condición de gratuito, como para desarrolladores profesionales que pueden personalizar su código para agregar funcionalidades que se adapten a las necesidades de cada comprador (por lo general, botmasters) en función de la plataforma que se desea explotar.

Información relacionada
TRiAD Botnet III. Administración remota de zombis multi...
TRiAD Botnet II. Administración remota de zombis multi...
TRiAD Botnet. Administración remota de zombis en Linux

# Jorge Mieres

Ver más