Перейти к содержанию
Danilka

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Recommended Posts

Danilka
Фабио, наш аналитик в Бразилии, отмечает, что авторы вредоносных программ стали использовать старый способ обфускации URL-адресов. Фокус заключается в том, что в качестве URL дается IP-адрес (например, 66.102.13.19 — IP-адрес www.google.com, полученный от моего коллеги Костина), представленный в недесятичной системе счисления. Поддерживаются восьмеричная и шестнадцатеричная системы; адрес можно выразить даже одним 32-битным числом. Таким образом, все ссылки, приведенные ниже, действительны и ведут на сайт www.google.com:

* http://1113984355

* http://00000102.00000146.00000015.00000143

Сей технический факт сам по себе банален; описываемый метод представления IP-адресов известен довольно давно. Однако вполне вероятно, что защитное ПО может не распознавать обфусцированные подобным способом адреса как таковые и, соответственно, пропускать те из них, что ведут на известные вредоносные сайты.

Протестировав вышеуказанные адреса в Firefox под Windows, я обнаружил, что все они поддерживаются. Однако Марко из немецкого офиса «Лаборатории Касперского» сообщил, что под Linux некоторые из этих адресов не поддерживаются.

Исходя из того факта, что не все браузеры полностью поддерживают URL-адреса, представленные в недесятичных системах счисления, можно предположить, что инструменты URL-фильтрации также могут пропускать некоторые из подобных ссылок, ведущих на вредоносные сайты. Таким образом, ничего не подозревающий пользователь может пребывать в уверенности, что конкретный URL-адрес не представляет угрозы его безопасности, что в конечном счете и является целью злоумышленников, использующих эту технику обфускации.

http://www.securelist.com/ru/weblog/32507/...sii_URL_adresov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Занятная тема, попробовал по своим FF - все адреса действительно работают. Классный способ сокрытия истинного URL сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Volk

Хех :huh: Попробовал под IE8, все кроме последнего работают. Вопрос, конечно, зачем вообще такая возможность предоставлена? В благих целях ей кто-то/что-то пользуются вообще?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lepa

У меня под IE8 - все работает, судя по всему - зависит от ДНС сервера, если он резолвит, то запрос проходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Народ, а в двоичной системе не пробовали так делать?)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×