– Ultima ameninţare cibernetică se poate instala chiar în încărcătorul mobilului, prin intermediul unui malware. – Cu ajutorul BadPower, un atacator poate modifica software-ul din încărcătoarele fast charge şi prin urmare şi tensiunea electrică. – Recomandarea principală este să îţi păzeşti şi încărcătorul, nu doar mobilul, dar programul poate fi instalat şi de la distanţă, prin atacarea telefonului. – Cel puţin 18 modele sunt vulnerabile la BadPower
Dacă aveai impresia că banalul obiect cu care îţi încarci bateria telefonului este inofensiv, iată că a apărut şi aici o vulnerabilitate de care trebuie să te fereşti. Încărcătoarele noi, de tip „fast charging”, care oferă o încărcare ….. Specialistul în securitate cibernetică, Alexandru Angheluş, îţi recomandă să te fereşti de staţiile publice de încărcare şi să ai grijă atunci când împrumuţi încărcătorul. Continuarea pe Mediafax.ro
https://www.prodefence.ro/wp-content/uploads/2020/08/Alexandru-Anghelus-mediafax-badpower.png6511230Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-08-06 10:12:482020-08-06 10:58:37Atenţie la BadPower! Virusul care îţi „prăjeşte” telefonul
Pentru astăzi, avem un domain ce pare suspect: posta-romana-ro.info Suspiciunea orcărui utilizator trebuie sa intervină atunci când adresa este asemănătoare cu ceva, în cazul de față Poșta Romana. În cazul în care avem de făcut plăți… ar trebui să fim puțin mai atenți!
Ok. Am primit un email în care se specifică faptul că trebuie să plătim ceva către Poșta Română!
Hai să analizăm împreună email-ul primit! 1. Aștepți vreun colet? Dacă DA, mergi mai departe, dacă NU… nu are sens să apeși pe ceva.. 2. dragă client – Nu există! Un email către un client ce există în baza de date începe cu … ex. Dragă Alexandru / Domnule Angheluș etc. 3. taxe vamale(28.80 LEI). Urmează instrucțiunile: – Aș putea spunne că arată suspicios; suma între paranteze și un sec ”Urmează instr…” 4. Istorie – A cui istorie? 5. PASUL 1 : PLATA CHELTUIE… ”NOULU ATENȚIV” – Ok! Pentru un email generat automat… arată chiar tragic! 6. PASUL 2 …. Nu există! 7. IMPORTATE: 1,60 € – a) Nu înțeleg ce este ”importat”, b) Plata era în LEI, ce treabă are euro în poveste? 8. Click aici – Dacă era ”Apasă aici” poate prindea mai bine! 9. Dacă scrisoarea recomandată – Care scrisoare?!? Până acum am discutat despre un pachet, 28.80 LEI și 1,60 €…. hmmm 10. țineți suma de 1,60 EUR pe casă în ziua conformitații – € s-a transformat în EUR, ”pe casă” este greu de ținut EUR, de ziua Indepentenței am auzit… dar de cea a Conformității încă nu! 11. Puteți atașa informații ….pentru a o pastra în cel mai apropiat birou – Care scrisoare? … De ce în cel mai apropiat birou și nu în altă parte?
OK… pare suspect! Dar hai să ”Click aici”!
Să începem analizarea paginii la care ne-a direcționat link-ul din spatele ”Click aici”. 1. Adresa este posta-romana-ro.info – De ce .info și nu .ro?!? Pentru a fi siguri, hai să căutăm pe Google!
OK. Se pare că adresa oficiala este posta-romana.ro, deci acel .info este dovada că se încearcă o inducere în eroare!
2. ”/……./……/servicii-expeditori/carti-ziare-reviste/in-romania/imprimate-interne/b5136/” Acestea sunt foldere ce duc la un sistem de plată? NU PREA!
3. Avem steagul Americii, ok! Am mai găsit cazuri în care pagini oficiale din Romania erau gazduite pe servere din afara tării, dar unul ca Poșta Româna să fie încă acolo… mai greu!
După cum se vede, pagina este găzduită pe server de America. Dar am cautat și pe Whois informații despre domain: Creat la data de 03.08.2020! Interesant! Deci ”Poșta Română” foloseste un domain proaspăt creat ….
4. În partea de jos apare adresa reala, deoarece a copiat codul sursă a paginii oficiale!
Facem o ”plată”?
La adăugarea cardului, se pare că are un script ce verifică valabilitatea combinației de cifre. De asemenea se poate vedea că suma de 28.80 a devenit ”amount: 2880”!Am apăsat ”Pay online” și în trafic ne apare ca datele noastre au fost POSTate prin intermediul fisierului cc.php. …dar iată și un email care nu este al nostru.. ..oare acolo au plecat datele noastre?Se pare că ne cere și parola primită prin SMS pentru confirmarea plații. Această parolă este trimisă de către bancă, pentru a confirma ca plata este făcută de deținătorul cardului. Apariția confirmării pe aceiași pagină, denotă că nu se face vreo plată. La plăți reale, clientul este redirecționat către pagina băncii, confirmă tranzacția, după care este trimis la pagina inițială. Indiferent de câte ori vei introduce un cod, pagina va arăta că mai ai 2 încercări!
Putem spune cu siguranță că este o pagină falsă, creată pentru a fura datele cardurilor de bancă!
În ceea ce privește adresa de email găsită, are legătură cu China… de aceea și greșelile în scriere!
Poate că la prima vedere pare mult, dar atunci când este vorba despre plăți sau date personale, nu strică să fim puțin mai atenți la aceste detalii!!!
https://www.prodefence.ro/wp-content/uploads/2020/08/posta-romana-frauda-plata-test-1.png720870Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-08-04 12:18:522020-08-04 12:56:43Analiza Phishing – Posta Romana – Pagina falsa pentru plati online
Departamentul contabil al unui client a primit un email din partea “Bancii Transilvania”.
Impactul a fost zero.
Tentativa fiind imediat raportată/redirectionată catre noi, pentru analiză!
Și asta, datorită ședințelor de Securitate cibernetică și Protecția datelor, avute cu toate departamentele, in special cu cele ce dețin date personale sau activează in zona de contabilitate!
Pentru inducerea in eroare, titlul email-ului este destul de atractiv FW: Banca Transilvania
Denumirea documentului este Document_BT24PDF.iso, deci este clară intenția de a masca existența fisierul ISO prin introducerea de “PDF” in denumirea lui.
Documentele ISO, printre altele, conțin arhivarea a unuia sau a mai multor fișiere, în cazul nostru conține un singur fisier .exe
De obicei fișierele executabile sunt acționate in modul silence, dar totuși pentru victimă este adaugat si un alt fișier neutru pentru a îi oferi ceva. Exemplu: La deschiderea arhivei apare un document PDF, iar în mod invizibil mai rulează un fișier, acel fișier fiind chiar virusul hackerului.
In cazul de față nu există nimic. Doar executabilul care nu oferă nimic victimei, dar iși face treaba in background.
După extragerea executabilului l-am scanat pe VirusTotal pentru a găsi primele informatii
Realizăm că nu este un malware nou creat, deoarece detecția lui este destul de mare.
Lăsăm fisierul executabil să ruleze in calculatorul pentru analiză, încercând să monitorizăm intreaga activitate.
Observăm activitate zero pentru o perioadă de timp, ceea ce inseamnă ca are setat un “Sleep”, adica să întarzie pentru anumite secunde rularea in calculatorul victimei a virusului.
Nu a instalat nimic in calculator, dar a ramas activ executabilul.
In acest timp am pornit si analiza traficului creat intre calculator si orice altceva de pe internet, pentru a vedea dacă activitatea virusului implică si conectarea in exteriorul retelei.
In urma filtrării traficului generat s-a observant că există schimb de date cu un IP extern. Domain-ul nu este important să îl adăugăm în postare…
Din trafic am extras datele de logare ale virusului la un FTP cu domain de Romania, dar si faptul ca acestea nu mai sunt valabile, raspunsul FTP-ului fiind TCP Out-of-Order
Se pare ca domain-ul de Romania a fost compromis si FTP-ul a fost folosit în setarile virusului.
Am căutat informații despre incident sau malware și am descoperit că a fost facuta o postare pe Twitter despre domain-ul in cauză, împreuna cu afirmatia ca ar fi virusul Agent Tesla.
Același lucru îl găsim si in detaliile de pe VirusTotal.
Am vazut și scanarea pe platforma online a virusului si corelează cu ceea ce am gasit până acum. Agent Tesla face parte din categoria Password Stealer. Mai exact, extrage toate datele de logare din calculatorul victimei și le trimite către hacker.
Având in vedere că nu există raspuns din partea FTP-ului la logarea virusului, inseamna că nu mai are acces. Fie nu mai există contul de FTP, fie datele de logare au fost schimbate.. etc
Chiar dacă fură ceva din calculatorul viitoarelor victime, nu are unde sa le trimită și astfel victimele doar vor ramane cu un virus inofensiv in calculator, pana va fi descoperit de antivirus, deoarece detecția lui devine foarte mare.
În concluzie, puțină educație si atenția sporită… ne pot scoate din astfel de situații ce pot deveni foarte dăunătoare pentru noi, dar mai ales pentru angajatori, care vor simți pe deplin impactul unei breșe de securitate!
În ceea ce privește domain-ul românesc compromis, acum este ok. De aceea nici virusul nu mai are datele corecte pentru logarea la FTP. Și așa cum am mai discutat, este un exemplu și pentru deținătorii de pagini web, deoarece pot deveni ”ajutoare! pentru hackeri… Tehnologia avansează, practicile celor rău intenționați se dezvoltă… este timpul ca toți utilizatorii să acorde atenție și securității cibernetice!
Unii… măcar lucruri elementare, iar cei implicați in activități serioase online… calculați ce pierderi puteți avea DACĂ!!!
Atenție la detalii!!!
https://www.prodefence.ro/wp-content/uploads/2020/07/tesla-malware-banca-transilvania-email.png504800Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-07-21 23:28:112020-08-04 12:59:48Email capcană din partea unei ”Bănci” din Romania
„Eu sunt… să zicem H4ker! Astăzi vom vorbi despre mine ca hacker activ pe internet, dar și despre ce am pățit de curând. Fac mai multe prostii pe net, dar astăzi vă voi povesti despre faptul că de ceva timp trimit email-uri de tip phishing către instituții din Romania, Grecia și Bulgaria. Motivul meu este clar. Vreau să obțin cât mai multe date personale de logare de la victimele mele!! Nu mă poate prinde nimeni, pentru că folosesc VPN și IP-ul meu este ascuns!!!
Am găsit un browser stealer, adică o aplicație ce fură datele din browserele victimelor, gen Firefox, Chrome, Opera etc. Nu am bani să il criptez, dar pică lumea chiar dacă Antivirusul anunță problema. Am un ftp furat tot de la victime și ma folosesc de el pentru colectarea datelor. Metoda este simplă, cunoscută, dar merge foarte bine din cauza lipsei de educație cibernetică, mai ales la instituțiile publice unde sunt multe persoane… ce nu dau atenție la detalii..
Zilnic am câte 5-10 victime și sunt mulțumit de rezultate, așteptând să prind ceva bun!
Dar ideea este că nu am știut ce poate face un specialist in securitate cibernetică, sau cei care se ocupă in general de fișierele virusate!!
Eu am ascuns virusul intr-un fișier .iso pe care dacă il deschizi activează toată activitatea fără ca victima să înțeleagă ceva. Neștiind că cineva poate extrage acel virus și îl poate analiza.
După cum se vede și în imaginea de mai sus, analistul care s-a ocupat de virusul meu a reușit să gasească datele mele de logare către locația unde vin cele furate de la victime. Nu știam că se poate așa ceva. Acolo se vede și virusul meu, în varianta finală care ajungea în calculatoarele victimelor. Așadar analistul putea avea acces la datele furate de mine și cine știe la ce altceva, dar asta este partea ok.
La un moment dat am văzut că imi dispar furăciunile, dar apar niște fișiere noi…
Im waiting este pus de mine, așa la smecherie… că aștept victimele să îmi trimită datele lor! Dar a venit și fișierul cu .iso, credeam că este o eroare a fișierului trimis de mine, deși nu avea cum să vină pe server, dar până la urmă l-am deschis ca să rezolv eroarea virusului. Până la urmă mi-am dat seama că nu mergea deschis și l-am șters! Prostie de eroare…La vreo 2 minute victime noi, deschid să văd ce am furat și… ce naiba?!? Datele mele pe unul din fișiere?!? Atunci am înțeles că fișierul .iso era chiar virusul meu, pe care l-am deschis și mi-am furat datele. Întârzierea de cîteva minute este logică, deoarece virusul meu actionează dupa 2 minute de la deschidere ;)
Atunci m-a lovit o idee destul de dureroasă! Cum de a venit virusul pe server și dacă analistul este și el pe server și mi-a luat datele??? Asta chiar ar fi de rău!!!
La ceva timp și dupa alte câteva victime, apar victime noi si incă un fișier .iso, clar că nu pun botul de două ori la aceiași capcană!!! Hellooo
Alea cu PW le știu.. client mai vechi. Management_CERT sună interesant, dar tot ce era acolo cred că erau date false, că nu mergea nimic deși păreau conturi de servere(am înțeles mai târziu că era pus să mă țină logat pe ftp). Cloud_user_admin…. ăsta e genul de victime asteptate. Cont de Root/Admin pe el, dacă merge m-am scos!
Foatre tare, nu? Ei bine am intrat pe link și mă ducea pe o pagină neterminată… deci nimic interesant… Totuși intru pe whiteclouddrive. com să văd ce este și … NUUUUUUUUUU!!!!!!!! Domeniu folosit de analiști ca și capcană pentru acesări neautorizate…. adica… pfff Tocmai am realizat că analistul are datele mele!!! Luate de 2 ori… cred că a doua capcană a fost pentru confirmare… Oare… ?? Pffff Ce se aude afară? E cineva la usă? …………”
Articolul este doar o poveste și trebuie tratată corespunzător! Cei ce se pricep la astfel de activități pot renunța lavarianta ”CTRL I” ! :)
Atenție la detalii!!!
https://www.prodefence.ro/wp-content/uploads/2020/05/hacker-securitate-cibernetica-romania.jpg8601500Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-05-08 21:18:502022-04-22 18:11:24„Salut, sunt Hacker si cred ca am calcat gresit!”
Nu mai este o noutate în a avea acasă sau la birou un router, camere Ip, frigidere smart, Smart Tv, încuietori de ușă, console gaming sau orice altceva din gama IoT. Foarte multe Ip-uri au in inventarul lor diferite dispozitive conectate la internet, iar o parte din ele sunt vulnerabile la atacuri hacking sau setările sunt slabe, din punct de vedere al securității cibernetice. Metodele de hacking au evoluat, nu este nevoie sa caute un dispozitiv anume, sau un oarecare IP pentru ca hackerul sa planteze un virus, nu! In fiecare secundă mii de aplicații scanează tot ce miscă pe internet și caută vulnerabilitați în funcție de: dispozitiv,an fabricatie, vulnerabilitate, tara etc, forțează logarea cu parole de producător (admin/admin , admin/password, root/password, admin/123456 .. etc). În momentul când aplicațiile au găsit ceva, fie raportează și hackerul merge mai departe, fie instalează direct ceea ce sunt programate să instaleze pe dispozitivele accesate. Dacă vă gândiți la ce poate să facă cu aceste dispozitive… nu este greu de clarificat! Activitățile ilegale vor fi stabilite în funcție de: puterea și capacitățile dispozitivului, rețeaua de internet, program online, țara de proveniență etc.
Sursă: researchgate.net
Care ar fi aceste activități? Scanare pentru a găsi alte dispozitive, Atac împotriva altor dispozitive, cunoscutul DDOS care poate bloca rețele, instituții, spitale. Folosirea IP-ului pentru furt bancar, fraude… da! Ghici la cine vine Poliția prima data? Cam tot ce vă puteți imagina, sau nu!
Și da, noi ne ocupam de Romania! Liste intregi de IP-uri deținute de Romania sunt folosite la astfel de infracțiuni cibernetice!
Am câteva exemple active, pentru a putea înțelege fenomenul.
86.123.xxx.126 static-86-123-xxx-126.rdsnet.ro 89.121.xxx.159 adsl89-121-xxx-159.romtelecom.net 82.79.150.xxx 84.150.xxx.82.static.cluj.rdsnet.ro 79.118.xxx.239 79-118-xxx-239.pitesti.rdsnet.ro 212.93.xxx.120 212-93-xxx-120.static.rdsor.ro 188.24.xxx.94 188-24-xxx-94.rdsnet.ro … puțin modificate, pentru a nu da idei! Revenim, ce sunt aceste IP-uri? Camere conectate la internet, televizoare, console gaming sau orice altceva este conectat la internet! Dispozitive ce pot aparține unei case, unei firme, camerele unui spital, sau sau sau…
Ce au in comun aceste IP-uri și toate celelalte Ip-uri gasite? Anumite fișiere, ce nu ar trebui să fie pe respectivele dispozitive! Și mai au în comun niște fișiere: i, Mozi, apk, mips, arm, arm7, mps1, sh, sh4, sparc, exe, zip, doc
Clar că acel 38/59 NU este de bine, iar tag-urile incadrate cu roșu sunt de la ceva suspicios. Dacă vreți, puneți pe Google și vedeți că am dreptate.
Descrierea celor 2 exemple Mirai și Berbew backdoor se gaseste tot pe Google și destul de explicativă, dar mă repet, Nu este de bine!
Problema este însă cu mult mai gravă. Așa cum am menționat într-un articol acum ceva timp, prin 2019, erau 12,382 Ip-uri folosite pentru activități ilegale și discutăm despre cele descoperite la vremea aceea.
Ce se poate face? Aici răspunsul nu este chiar simplu! Din punctul nostru de vedere, un prim pas ar fi ca firmele de internet sa iși mareasca spectrul filtrelor pentru a depista problemele, când cumpărăm un dispozitiv smart, ar trebui să cautăm ceva actualizat, setările dispozitivelor să fie facute corect(schimbare nume dispozitiv, schimbare parolă, control al dispozitivelor ce se conectează.. etc), cand nu stim… să căutam ajutor la cei ce se pricep … sunt multe de facut, dar de multe ori totul se rezumă la resurse; un dispozitiv bun costa, o filtrare mai amănunțită reduce traficul, apelarea la specialiști in securitate cibernetică costă.
Așa că fiecare decide în funcție de valoarea pe care o dă vieții sale private, protejarea familiei, a bunurilor, a firmei, a reputației. Unii înțeleg în timp util, alții doar după ce au devenit victime sau indiferența lor a dăunat altor persoane dragi.
Nu știu ce vei face, dar eu închei aici acest articol, menționând un ultim lucru: Toate aceste articole scrise pe anumite subiecte, securitatea cibernetică… in cazul nostru, sunt create pentru a vă ajuta! Și sperăm să rămâneți cu ceva după tot ceea ce ați citit!
Atenție la detalii!!!
Informațiile introduse în articol sunt publice. Sursa: Google
https://www.prodefence.ro/wp-content/uploads/2020/05/iot-botnet-romania-securitate-cibernetica-e1588521839357.png155500Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-05-03 18:57:382021-10-06 10:30:39Mirai botnet – Berbew backdoor – Ip-urile de IoT din Romania folosite in activitati ilegale.
Am observat că hackerii vor sa economisească timp, atunci când vine vorba de anumite atacuri. Mai exact, într-un scenariu de hacking adaugă mai mute tehnici sau mai multe ținte de atac.
În articolul de astăzi vom face o prezentare a unui atac ce conține 3 ținte. Șansele de succes ale hackerului sunt mai mari, dar asta nu înseamnă ca poate avea succes cu toate 3, deoarece utilizatorii de internet nu au conturi peste tot, dar cei care le au pe toate 3… uhhh… destul de grav.
Scenariul hackerului începe cu trimiterea în masă de email-uri la adrese culese din breșele facute publice, poate avea preferințe pe o anumită țară sau aruncă în toate direcțiile și ce prinde prinde. Email-ul anunță utilizatorul că există ceva probleme la contul său de NetFlix, dupa care cere sa se logheze utilizatorul la contul de Netflix, ca mai apoi la cel de Microsoft (da, nici eu nu vad motivul…), undeva într-o imagine am vazut ți opțiunea de logare cu Facebook(nu știu dacă se urmărea și contul de FB), dupa care … partea cea mai interesantă… dere datele personale (nume, prenume, data nașterii), numere mamei (știm că este folosit la întrebările de siguranță), cere datele cardului de credit (numar, data expirare, cvv)… să zicem ok, dar cere și PIN-ul cardului de credit (PIn-ul se foloseste doar cand folosești cardul la ATM sau la cumpărături). Confirmă primirea datelor, după care elegant te redirecționează catre pagina oficială NetFlix, unde vei vedea că totul este ok și esti bucuros că ti-ai „deblocat” contul singur…
În imaginile de mai jos puteți vedea cursul scenariului. De preferat să nu parcurgeți scenariul, în cazul în care primiți astfel de mesaje!!!
Am încadrat cu roșu aspectele mai interesante, pentru a putea fi mai ușor de identificat!
De aceea vă cerem să nu acceptați tot ceea ce se ofera în mediul online. Atenție la detalii și folosiți semnul întrebării la orice!
https://www.prodefence.ro/wp-content/uploads/2020/05/netflix-creditcard-email-phishing-securitate-cibernetica.png6021359Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-05-03 12:55:452020-05-03 12:55:50Card de credit – NetFlix – Microsoft – 3 atacuri phishing intr-o singura actiune hacking
Ei bine, clienții sau potențialii clienți ai serviciilor de securitate cibernetică sunt de mai multe feluri: pricepuți, înțelegători, curioși, indiferenți, fără buget, cu buget, pricepuți, foste victime, prieteni ai unor victime etc. Impactul unei breșe de securitate asupra acestora se diferențiază prin deciziile anterioare atacului: S-a facut ceva, orice… sau Nu s-a facut nimic!
Așa cum scrie si în titlul acestui articol, astazi vă vom prezenta câteva imagini despre servere/domenii din Romania, care sunt folosite pentru activități ilegale, prin intermediul cărora încercăm să atragem atenția asupra necesității implementării unor standarde de securitate cibernetică.
În principiu, majoritatea sunt folosite pentru gazduirea de pagini false (Paypal, DHL, LinkedIn, EMS, Banci, Emails, Eshops… etc), pentru gazduirea de fișiere virusate( acestea le vom prezenta într-un articol viitor), redirecționări către alte pagini … etc Problema este că majoritatea deținătorilor de pagini web nu știu ce se petrece în spatele cortinei și de aceea este nevoie ca fiecare să conștientizeze impactul negativ asupra celorlalti utilizatori de internet, sau chiar rasupra lor!
Se poate observa că unele dintre paginile false au ca țintă utilizatori din China, ceea ce clarifică naționalitatea hackerilor, sau cel putin naționalitatea potențialelor victime.
Lista putea fi mai lungă, dar multe dintre domeniile gasite sunt deja remediate sau sunt în curs de remediere.
Trebuie să ne implicăm și să fim responsabili!
Pentru a încheia cu un răspuns la întrebarea de la începutul articolului trebuie ca toți să conștientizăm pericolul din spatele unui server/ domaniu compromis și faptul că involuntar am ajutat la furtul de date, furt de bani, furt de identitate etc.
Articolul conține informații publice! Sursa: urlscan.io
https://www.prodefence.ro/wp-content/uploads/2020/05/domenii-si-servere-romanesti-sub-controlul-hackerilor.png6391395Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-05-03 11:13:262020-05-03 11:27:49Domenii si servere din Romania folosite pentru activitati de criminalitate cibernetica – Securizarea paginilor web o necesitate.
Așa cum am menționat și in articolele precedente, a deține o pagină web aduce de la sine o responsabilitate. Timpurile paginilor ce erau …sparte și hackerul înlocuia index-ul pentru a se mândri cu isprava sa… au cam trecut.
O pagina vulnerabilă înseamnă încă un magazin deschis pentru hackeri. Vor folosi pagina pentru a raspândi fișiere infectate, redirecționări spre alte pagini, stocare de fișiere malware/ date și astfel deținătorul de pagină devine un susținător al activităților ilegale, fără a cunoaște acest lucru.
În urma cautărilor zilnice (activitate standard a celor din domeniul securității cibernetice..), echipa a descoperit legături intre virusul bancar și domeniile din Romania. Drept urmare, in continuare vom detalia puțin informațiile gasite și speră să fie înțeleasă gravitatea situației.
Vom face o analiză simplă, fără a fi nevoie de cunoștințe aprofundate în analiză malware.
ICEID (BOKBOT) Virus bancar descoperit de analiști prin Septembrie 2017. Este răspândit catre victime cu ajutorul paginilor web prin injectarea alterarea acestora, sau prin intermediul mesajelor trimise prin email, cărora le sunt atașate anumite fișiere capcană.
În cazul de fața virusul a fost plasat către victime prin email. De înțeles faptul că emailul poate conține texte prin care atacatorul manipulează victima, invocând diverse scenarii, încât acesta să descarce documentul din atașament. Acest document poate avea diverse denumiri, în funcție de ținta atacatorului. În unele cazuri, când ținta este foarte clară, acesta va folosi exact ce ar avea credibilitate pentru victimă.
Exemple: Pentru firme: Factura, Instiintare, Avertisment, Cerere, Raspuns la cerere, Ordin de plata etc; Pentru persoane: Factura, Cupon, Reducere, Avertizare etc. Scopul este foarte clar: Convingerea petențialei victime să descarce și să deschidă documentul atașat!
Emailul în cauză are un document atașat și îl vom denumi Factura.doc. La deschiderea documentului textul era ascuns sub pretextul că nu este activă o anumită funcție și se cere activarea ei. * Nu este nevoie să îl deschideți, vreau doar să vedeți cum arată!
Puteți vedea cum arată documentul și prima reacție a scriptului, DACĂ activați funcțiile cerute.
Ok. Punem documentul pe VirusTotal.com, să vedem ce informații poate să ne ofere.
Ok, hai să vedem ce informații avem despre acest document și ce putem găsi noi! Link VirusTotal Detecție 37/63. Adica, 37 din cele 63 de soluții antivirus ne spun că este un virus! Toate acele cuvinte cheie vă vor arata da explicații despre document folosind Google search: docx, email-pattern, enum-windows, exe-pattern, handle-file, obfuscated, open-file, run-dll, url-pattern, write-file. Pentru a ușura căutările vă ajut cu cele ce atrag atenția: macros (functie de automatizare a documentului sau un șir de comenzi vizibile sau invizibile) – interesant nu? obfuscated (metodă de ascundere a unui funcții, cod sursă, comenzi…) url-pattern (ce este url-ul? o adresă http(s): ….., deci posibil să existe un url în document) Încercați Google search pentru a găsi informații!
Încă nu sunteți convinși de existența virusului și documentul este foarte … important?!? OK! Mergem la pagina detalii: Detalii VirusTotal
În aceasă pagină gasim multe informații despre documentul scanat!
Hmmm… din limbile declarate sau găsite, cam ne dăm seama de unde provine documentul…Aplicația clară Microsoft Word, Ținta de bază este un script… unde apare și o pagină web românească Documentul a fost creat: 27.02.2020 Și Название = Nume… :)
Mergem mai departe… Relațiile/ conectările documentului cu alte surse: Link
A fost scanat pe VirusTotal in data de 07.03.2020, detectie 5/72 și era in legătură directă cu pagina românească. Restul sunt scanări ale documentului, având ca sursă alte pagini web.
Comportamentul documentului în calculator, la activare.
Detaliile continuă și puteți vedea comportamentul documentului. Aici se clarifică și relația dintre virus și pagina românească. Pagina este folosită pentru ca documentul să descarce virusul de pe adresa sa. Hackerul a încărcat virusul: /wp-content/uploads/2020/02/0303/ginndoe.jp
Avem și comenzile executateZXTRTU.exe
Aici lucrurile sunt deja clare: – Documentul este deschis cu Microsoft Word, este activată acea funcție de editare/ vizualizare a conținutului. -Se executa comanda de descărcare a documentului ginndoe.jp de pe pagina web. -Documentul ginndoe.jp aruncă virusul în C cu denumirea ZXTRTU.exe( vezi foto 2 unde apare execuția) Powershell-ul cere o pauza de 4 secunde (powershell -C Sleep -s 4) după care îi dă fișierului ZXTRTU.exe comanda de start (Saps C:\DiskDrive\1\Volume\BackFiles\ZXTRTU.exe)
Informații bune putem primi și de la comunitatea VirusTotal! Link detalii
Da… chiar foarte utile! Se pare că același virus are legătură și cu o altă pagină românească! Acolo a fost încarcat fișier .doc, deci nu virusul așa cum am văzut pe celălalt domeniu .ro.
Hai să găsim ceva informații despre domeniile .ro găsite.
Ambele găzduite pe Romarg, domenii .ro, Ip-uri diferite Cataclean Eroare 404 – Nu îl gasește, Ventilatoar-aer – În construcție Posibil ca deținătorii s[ fi fost anunțați și au luat măsuri imediat!
În concluzie, nu trebuie să fie cineva expert pentru a putea verifica un document suspect, un email venit „urgent”. Așa cum am spus și în postări anterioare, mai ales pe Facebook: La tot ce vedeți, trebuie să puneți semnul întrebării!!! Chiar este email de la un prienten? Dece mi-a trimis șeful ordinul de plată prin email? etc…
Informațiile prezentate au surse publice: https://www.malware-traffic-analysis.net/2020/03/03/index2.html https://www.virustotal.com/gui/file/3b9c6e35c90a3ef5f90cbecd6ad257d4d296832b00ef7dff00ecfabae4206559/detection
Ca și bonus o să postez și scanarea botnet-ului: ZXTRTU.exe
Relația cu aceste domenii poate fi de trimitere/ descărcare date.
Atenție la detalii!!!
https://www.prodefence.ro/wp-content/uploads/2020/05/Iceid-botnet_simple-analysis.png508830Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-05-01 12:19:182020-05-01 12:21:45Virusul bancar ICEDID (BOKBOT) prezent pe serverele si domeniile din Romania. – Analiza malware pentru toți!
Acest articol este despre: cum un hacker poate deveni victimă sau cum pot fi prinși unii actori ai activităților ilegale.
Voi incepe cu un articol postat de curând: https://www.prodefence.ro/borr-malware-acces-in-panoul-de-control/ Un articol scurt, dar la obiect și după cum veți vedea, ultima frază este despre posibilitatea ca unul din log-urile de acolo sa fie chiar al hackerului. Este o simplă analiză de securitate cibernetică și trebuie tratată ca atare. O prezentare a activitații unei persoane ce acționează impotriva unor utilizatori, ce nu sunt pregătiți să își protejeze datele personale. Un hacker a setat virusul, in cazul de fața fiind vorba despre BorrMalware, un virus ce fură toate date personale importante de la victime.. iar la final, a testat virusul la el in calculator pentru a vedea dacă funcționeaza.
Ceea ce este marcat cu roșu este chiar rezultatul testului pe calculatorul hackerului.
Greșeala lui a fost că a setat panelul (locul unde se stocheaza datele furate) virusului cu o parola nu prea complicată și în urma unor proceduri (teste de penetrare – pentesting) am reușit sa găsesc combinația potrivită. Deci am intrat, am vazut și am inceput sa analizez datele.
Ok. Hai să detaliem informațiile!
In principiu, din datele lui am gasit: numele întreg (numele utilizatorului pc), referință la o analiză malware (fiind implicat unul din domeniile gasite – domeniul nu mai este online), un cont pe o platformă de gazduit fișiere și un cont pe o altă platformă de gazduire web și cont pe o plafrorma de plați online :). Nu e rău, cert fiind faptul că e clară intenția lui. Bun, cu numele este clar, stim cine este! – Domeniul cu referință la lokibot este ok, posibil să fie tot BorrMalware… hai sa vedem restul!
Analiza virusului, gasită prin cautarea pe Google a adresei.
Virusul fură aveleași date ca BorrMalware, deci doar este trecut LokiBot, fiind asemanatoare modalitatea de colectare, sau BorrMalware are la bază LokiBot.
Contul de Mega – file hosting/sharing
După cum se vede, aici stochează datele furate de la victimele sale! Iar ce a furat este asemănător cu ceea ce există in imaginea de mai sus, cea cu log-urile lui.
Serverul web unde posibil să aibă alte domenii de stocare a datelor personale furate.
3 panel-uri de stocare a datelor personale furate de la victime. Deci este pornit bine pe treaba asta cu furatul datelor…
Despre Qiwi.
Qiwi este o platformă de plați online. Nu este nevoie de mai multe informații, fiind clar ca acolo se gasesc toate datele personale ale … hackerului, adica găsim acolo ceea ce el fură de la persoane nevinovate… hmmm… Interesant nu?
Bun, deci ce avem despre hacker-ul nostru? Păi cam tot ce ar avea nevoie o instituție, pentru a putea identifica hoții de date, cărți de credit, identitate etc.
A … și dovada testului său in calculatorul personal:
Datele prezentate sunt acoperite pentru a nu crea probleme persoanei vizate, chiar dacă acțiunile acesteia sunt dăunătoare pentru ceilalți.
Cam asta a fost. Sper să fie destul de educativ articolul, în speranța că ne educăm intre noi… din mers!
https://www.prodefence.ro/wp-content/uploads/2020/02/hacker-detectat-securitate-cibernetica-romania-2020.jpg283469Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-02-06 23:44:092020-05-01 19:17:11Hacking the Hacker – Pe urma hackerilor
Furtul de date, a devenit una dintre cele mai practicate metode ale celor ce vor să facă bani ilegal. Datele furate pot fi folosite in mai multe moduri, dar in acest articol vom vorrbi despre metoda phishing. Phishing-ul este o inșelătorie ce are loc in mediul online si se bazează pe credibilitatea potențialelor victime, dar și pe lipsa de educație in ceea ce privește siguranța online.
Acesta este un email de tip phishing, ce se presupuna ca vine de la Paypal si notifica utilizatorul ca exista probleme de securitate, cerând mai apoi o serie de date pentru „remedierea problemei”.
Sus se poate observa că a fost marcat ca Foarte Important, ca fiind Personal si cu raspuns de confirmare a primirii. Toate acestea pentru a mari credibilitatea mesajului. In principiu se cere Confirmarea contului, acesta fiind limitat. Avem indicații pentru toată aceasta operațiune și ne anunța că după incheierea procedurii durează 2 zile până la confirmarea contului…. 2 zile in care persoana din spatele operațiunii poate folosi fără probleme datele colectate. Marcat cu roșu am atașat o parte din ceea ce nu se vede in email, mai exact, faptul că mesajul nu vine de la Paypal ci de la un domeniu oarecare.
Din nou pentru credibilitate redirectionează victima spre 2 pagini de securitate: Un anunț că a fost detectată o activitate anormală pe contul de Paypal si o formă de confirmare a persoanei din spatele calculatorului. A 3-a pagină este un fals ce imita calea de acces in contul PayPal, unde se cere adresa de email/ telefon și parola. Dacă observați in partea de sus a imaginilor apare adresa paginii web… si clar că nu are legatură cu platforma PayPal, adresa reala fiind: https://www.paypal.com/
După adaugare datelor de logare victima este direcționată spre alte pagini in care trebuie sa introducă… cam tot ce are. Aceasta campanie de phishing fiind una din cele mai complexe din căta am vazut. Asta, deoarece se atentează datele cartii de credit, datele contului bancar, date de identificare personală. Prima campanie phishing in care se cere si adaugarea unui al doilea card de credit!
Și pentru a avea garanția că va putea accesa toate aceste cere in plus datele autentificării de siguranța a contului bancar precum și datele de logare pe adresa de email. In cazul in care ceva nu merge, să poată cere acces prin intermediul adresei de email, folosind cartea de identitate, permisul de conducere, pașaportul sau orice alt act a fost trimis de victimă.
Se confirmă faptul că (ti-au luat tot) s-a activat protectia contului si se face redirecționare catre pagian oficială PayPal, unde victima se loghează si totul o sa pară ok, neștiind că tocmai a dat toate datele unei persoane ce desfășoară activitați ilegale.
Cam acesta a fost articolul de astăzi. Sper să fie destul de educativ, incât sa se reducă numărul persoanelor ce devin victime ale furtului de date, bani, identitate.
Dacă aveți probleme și nu sunteți siguri de anumite email-uri importante, nu ezitați să ne contactați: [email protected]
https://www.prodefence.ro/wp-content/uploads/2020/02/Paypal-_Credit-card_Bank-account-phishing-email.png725569Alexandru Anghelushttps://www.prodefence.ro/wp-content/uploads/2021/05/Logo-259x300.pngAlexandru Anghelus2020-02-01 14:01:332020-02-01 14:25:25Furt de date personale: Cont Paypal + Bancar, Carte de credit, Identitate, Email