Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Recommended Posts

Danilka
Фабио, наш аналитик в Бразилии, отмечает, что авторы вредоносных программ стали использовать старый способ обфускации URL-адресов. Фокус заключается в том, что в качестве URL дается IP-адрес (например, 66.102.13.19 — IP-адрес www.google.com, полученный от моего коллеги Костина), представленный в недесятичной системе счисления. Поддерживаются восьмеричная и шестнадцатеричная системы; адрес можно выразить даже одним 32-битным числом. Таким образом, все ссылки, приведенные ниже, действительны и ведут на сайт www.google.com:

* http://1113984355

* http://00000102.00000146.00000015.00000143

Сей технический факт сам по себе банален; описываемый метод представления IP-адресов известен довольно давно. Однако вполне вероятно, что защитное ПО может не распознавать обфусцированные подобным способом адреса как таковые и, соответственно, пропускать те из них, что ведут на известные вредоносные сайты.

Протестировав вышеуказанные адреса в Firefox под Windows, я обнаружил, что все они поддерживаются. Однако Марко из немецкого офиса «Лаборатории Касперского» сообщил, что под Linux некоторые из этих адресов не поддерживаются.

Исходя из того факта, что не все браузеры полностью поддерживают URL-адреса, представленные в недесятичных системах счисления, можно предположить, что инструменты URL-фильтрации также могут пропускать некоторые из подобных ссылок, ведущих на вредоносные сайты. Таким образом, ничего не подозревающий пользователь может пребывать в уверенности, что конкретный URL-адрес не представляет угрозы его безопасности, что в конечном счете и является целью злоумышленников, использующих эту технику обфускации.

http://www.securelist.com/ru/weblog/32507/...sii_URL_adresov

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Занятная тема, попробовал по своим FF - все адреса действительно работают. Классный способ сокрытия истинного URL сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Volk

Хех :huh: Попробовал под IE8, все кроме последнего работают. Вопрос, конечно, зачем вообще такая возможность предоставлена? В благих целях ей кто-то/что-то пользуются вообще?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lepa

У меня под IE8 - все работает, судя по всему - зависит от ДНС сервера, если он резолвит, то запрос проходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Народ, а в двоичной системе не пробовали так делать?)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
    • demkd
      Для этого есть программы и работают они медленно по очевидным причинам. uVS и так показывает внедренные потоки и DLL в любой из запущенных процессов.
×