martedì 29 aprile 2008

Cambia il server dell'infame MBR rootkit

I domini dove è ospitato l'MBR rootkit (Backdoor.Win32.Sinowal.br)

eaoafir.com
hnoafir.com

ces2vif.com
fhv5vif.com
cyzmvif.com

Ora puntano a 71.6.218.207 California Regional Intranet, Inc. USA

Aggiornamento 30/4/08

Ora puntano a 66.240.209.93 California Regional Intranet, Inc. USA


Aggiornamento 07/5/08

ces2vif.com , eaoafir.com 74.50.117.49 Noc4hosts Inc USA
fhv5vif.com , hnoafir.com , cyzmvif.com 66.240.234.196 California Regional Intranet, Inc. USA

La societa' giapponese Tredmicro (Antivirus pc-cillin) segnala l'attacco che ricalca quello avvenuto verso l'Italia l'anno scorso piu' o meno nello stesso periodo (attacco con mpack) : lo definiscono un nuovo italian job

http://blog.trendmicro.com/one-year-later-italian-job-still-working-overtime/

Aggiornamento

Dopo una fitta corrispondenza con un analista di kasperskylab alcuni siti (ma non tutti) vengono bloccati dall'Av omonimo

Nell'immagine il sito ufficiale di monica bellucci.




PER I WEBMASTER:

- Rimuovere i seguenti script (di solito si trovano in fondo alla pagina ma non sempre)




PER GLI UTENTI:

- Fare una scansione con i tool per controllare se sieti infetti con il MBR rootkit/trojan Sinowal

PREVXCSI
http://info.prevx.com/download.asp?grab=prevxcsi
ROOTKIT BUSTER http://www.trendmicro.com/download/rbuster.asp
GMER (solo per utenti esperti)
http://gmer.net/gmer.zip


Aggiornamento 5/5/08

Sono ancora molti i siti infetti ospitati da aruba s.p.a. ma le cose sono migliorate.
Alcuni tra i piu' importanti come ad esempio quello di sabrina salerno sono stati bonificati.

Una cosa interessante riguarda www.comonight.com
perche' lo script malevolo non si trova nell'index
ma in un file chiamato bordo_flash.js




Aggiornamento 7/5/08

Riprende la notizia dell'attacco anche la stampa di Torino citando come fonte TrendMicro (l'articolo NON è aggiornato):

http://www.lastampa.it/_web/cmstp/tmplrubriche/blog/grubrica.asp?ID_blog=100&ID_articolo=217&ID_sezione=&sezione=


Aggiornamento 14/5/08

un lettore del blog mi segnala il seguente dominio:

cyzmvif.com che punta al solito ip:66.240.234.196

18 commenti:

Juninho85 ha detto...

sul precedente IP non ve n'è più traccia?

maverick ha detto...

Non mi pare che ci sia piu'

Unknown ha detto...

Ciao, oggi ho scoperto che anche la mia homepage ospitata su aruba è stata attaccata. Ho sistemato il tutto, ma non sono riuscito a capire come abbiano fatto. Si trattava di un file index.html chiuso alla scrittura... Sapete darmi qualche indicazione per proteggermi da questi tipi di attacchi?

Grazie

Juninho85 ha detto...

devi tenerti i software aggiornati all'ultima versione,in maniera tale che sia immune dai bug conosciuti.
questo file com'era esattamente?sei sicuro fosse index.html?mi pare che su aruba non si siano ancora visti...

Unknown ha detto...

Al primo livello avevo un file index.html (ora index.php) scritto a mano e poi una directory "blog" con dentro wordpress. Se l'attacco fosse arrivato sul blog avrei capito... ma è stato modificato il file principale index.html.
Infine il mio sito è in hosting su Aruba ed è un hosting di tipo Linux... avevo letto che questo tipo di attacchi riguardava IIS e quindi hosting Windows.
Ho scritto ad Aruba per chiedere qualche info sull'accaduto.

Unknown ha detto...

Grazie per la segnalazione Bug Corretto.

Unknown ha detto...

la cosa interessante sul nostro sito Comonight.com rimane da capire se è stato possibile essere infettati visto che per esempio noi non utilizziamo wordpress

maverick ha detto...

probabile bucato il server di aruba. Gia' era successo l'anno scorso con l'attacco mpack ad opera della cybercriminalita' russa

Unknown ha detto...

Si infatti anche l'anno scorso ci siamo accorti in tempo di quello che stava succedendo. Mi chiedo come mai Aruba invece non faccia circolare una nota per informare i clienti...farebbe una minor figura di M.

Comunque grazie ancora per la segnalazione.

Staff Comonight.com

maverick ha detto...

Il problema non è che si facciano bucare i server. Quello capita anche a siti importantissimi negli stati uniti ma loro bonificano nel giro di qualche ora. Qui sono settimane che ci sono pagine infette. Comunichi la cosa via mail ed aruba non risponde neppure. La cosa pero' era successa anche ad altri hoster. Aruba pero' è recidiva.

Unknown ha detto...

Ho chiesto spiegazioni sull'accaduto ad aruba... di fatto mi hanno consigliato di aggiornare la password di accesso, tenere aggiornati i software (wordpress, ...) ed infine tenermi aggiornato su eventuali buchi di sicurezza dei miei software... ma non hanno fatto cenno a loro eventuali responsabilità.
Bha... il risultato della vicenda è che ora ho lmi è venuta la fobia da attacco e un paio di volte ad giorno mi guardo i sorgente della homepage... :(

maverick ha detto...

beh è ridico che loro non ammettano le loro resposabilita'. Puo' anche essere vero che quanche sito che usi wordpress o un cms possa essere stato hackerato per colpa dell'utente ma è quanto meno sospetto per non dire altro che tutti i siti con il javascript offuscato appartengano ad aruba. Comunque nell'attacco con mpack mi sembra che le modifiche avvenissero attraverso l'uso delle password il che mi pa pensare ad un attacco diretto al server di aruba

Juninho85 ha detto...

"Entrambi i domini contengono gli stessi script maligni che scaricano ed eseguono varianti del Trojan SINOWAL, un tipo di minaccia informatica che, com’è noto, ha l’obiettivo di sottrarre informazioni personali, in particolare dati bancari."
han fatto confusione con la variante sinowal che circolava uno/due anni fa

Juninho85 ha detto...

in blocklist hai inserito l'IP 216.75.35.91 con sede a san degiego su sui risulta hostato il solo baxet.com...nulla a che vedere con Sinowal?

maverick ha detto...

Sempre i soliti exploit di RBN.
Non so ci sia anche il trojan Sinowal. Quella rete e' utilizzata dai russi ma non credo sia un range malevolo

MarcoC ha detto...

L'analisi del fenomeno fatta da trendmicro mi sembra perlomeno approssimativa. Quello dello scorso anno ("the italian job") era stato un attacco "one shot" su siti in hosting su aruba.
L'attacco in atto in questo momento va avanti almeno dalla metà dello scorso dicembre (5 mesi), è un'operazione ripetuta e continuativa e non riguarda solo siti italiani. Tra i siti compromessi, ad esempio, vi è www.internationalbadminton.org. Ho trovato anche decine di siti della repubblica ceca, slovacchia, spagna , eccetera, con lo stesso iframe.
Anche il tool di exploiting ed il malware scaricato sono diversi.
Se volessimo fare un'analogia tra questo attacco ed uno dello scorso anno, lo accosterei a quello che ha interessato il sito di Vecchioni (http://www.pcalsicuro.com/main/
2007/04/roberto-vecchioni-vittima-della-vulnerabilita-ani), non certo a "the italian job".

maverick ha detto...

L'attacco dell'anno scorso effettuato con mpack non è stato solo verso server aruba ma anche contro seeweb ed hostingsolutions.
Di altri non sono a conoscenza.
Questo è il terzo attacco di una certa consistenza verso il nostro paese dopo quello fatto con gromozon (hack dei motori di ricerca con seo)e quello con mpack. L'attacco dell'anno scorso duro' moltissimo comunque e i siti ripuliti venivano puntualmente rinfettati. Trendmicro ha fatto solo un'analogia perchè le tecniche di attacco sono davvero simili. E' una questione di lana caprina. La sostanza non cambia

MarcoC ha detto...

A livello di dimensioni dell'attacco, l'analogia con italian job è corretta, ma il perimetro di azione (non solo italiano, ma perlomeno europeo, infatti ci sono molti siti compromessi anche in altri paesi, es. www.psn.cz/js/gen_validatorv2.js
www.salonel.sk/lib/javascript.js), i tool di exploiting e il malware scaricato (nome dell'eseguibile compreso), mi fanno pensare che la gang che sta dietro questi attacchi sia la stessa che ha compromesso, tra i tanti, il sito di Vecchioni lo scorso anno.
Il sito col malware ora è: cyzmvif.com