tả về mẫu P2P-Worm.Win32.BlackControl.g
Với tên gọi P2P Worm – chúng chyếu lây lan qua mô hình chia s
mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack,
Gnutella … ), hầu hết hoạt động theo ch thức kđơn giản: để xâm
nhập vào mạng P2P, tất cả những gì chúng cn làm là tự sao chép chính
nó vào các tmục chia sẻ – những thư mục như này thường ở trên các
máy local. Và mô hình mạng P2P sẽ “ tình” làm nốt phần việc còn lại:
mỗi khi yêu cầu tìm thấy 1 tập tin nào đó được thực hiện, nó sẽ thông báo
cho người dùng rng những tập tin đó có thể được tải về (từ máy tính đã b
lây nhiễm).
Ngoài ra, còn có 1 số loại P2P-Worm với cơ chế hoạt động và lây nhiễm
phc tạp hơn rất nhiều: chúng bắt chước mô hình m
ạng của 1 hệ thống chia
sẻ dữ liệu cụ thể, đng thời phản hồi lại tất cả c yêu cầu, truy vấn tìm
kiếm từ phía người sử dụng.
Mẫu phần mềm độc hại này được phát hiện vào ngày 18 / 08 /2010 lúc
13:59 GMT, bắt đầu lây lan và hoạt động cùng ngày 18/08/2010 lúc 20:24
GMT, được thông bố đầy đủ thông tin nhận diện chỉ sau đó 2 ngày tức là
20/08/2010 lúc 09:51 GMT.
Mô tả về mặt kthuật
Để hoạt động, những loại sâu này ngăn chặn toàn bộ yêu cầu của người sử
dụng và chuyển hướng tất cả tới đường dẫn URL có chứa mã độc. Đồng
thời, chúng còn đi kèm với công cụ chuyên để gửi những tin nhắn lừa đảo
tới phía người dùng. Chúng ch yếu lan truyền qua email và mạng ngang
hàng P2P. Về bản chất, chúng là những file Windows PE EXE, với dung
lượng khoảng 300KB và mã nguồn của chúng được viết bằng ngôn ngữ
C++.
Khi được kích hoạt, chúng sẽ tự đng sao chép các file thực thi vào nhng
thư mục hệ thống của Windows:
%system%\HPWuSchdq.exe
Đồng thời tiếp tục giải nén các gói đi kèm và các file thc thi khác trên
cứng đây thực chất là những phần khác nhau của các chương trình độc
hại:
%appdata%\SystemProc\lsass.exe
Và để đảm bảo rằng chúng sẽ được t kích hoạt mỗi khi hệ điều hành khi
động, các Trojan này tạo các khóa autorun sau trong registry:
[HKÑU\Software\Microsoft\Windows\CurrentVersion\Ru
n]
"HP Software Updater
v1.2"="%system%\HPWuSchdq.exe"
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\po
licies\Explorer\Run]
"RTHDBPL"="%appdata%\SystemProc\lsass.exe"
Mặt khác, chúng tự “đăng ký” vào trong danh sách các ứng dụng an toàn
của Windows firewall:
[HKLM\SYSTEM\CurrentControlSet\Services\SharedAcce
ss\Parameters\
FirewallPolicy\StandardProfile\Auth
orizedApplications\List]
"%system%\HPWuSchdq.exe"="%system%\HPWuSchdq.exe:*
:Enabled:Explorer"
Và chúng còn tiếp tục tạo ra các khóa lưu trữ thông tin và d liệu:
[HKÑU\Identities]
"Curr version"
"Inst Date"
"Last Date"
"Send Inst"
"First Start"
"Popup count"
"Popup date"
"Popup time"
"KillSelf"
Phân tích về quá trình Payload
Khi cài đặt thành công, chúng sẽ gửi thông báo “infection successful” tới
server C&C ti địa chỉ sau:
http://contr***.com/inst.php?aid=blackout
Yêu cầu thông tin địa chỉ IP của máy tính nạn nhân từ website sau để xác
định vị trí:
http://whatis***.com/automation/n09230945.asp
Đồng thời, chúng “theo dõi” dấu vết của các trình duyệt sau:
Internet Explorer
Opera
Google Chrome
Mozilla Firefox
Nếu người dùng truy cập vào nhng trang web với header có chứa 1 hoặc
nhiều từ khóa sau:
cialis pharma casino finance mortgage insurance gambling health
hotel travel antivirus antivir pocker poker video vocations design
graphic
football footbal estate baseball books gifts money spyware credit loans
dating
myspace virus verizon amazon iphone software mobile music craigslist
sport
medical school wallpaper military weather twitter fashion spybot
trading
tramadol flower cigarettes doctor flights airlines comcast
thì chúng sẽ lập tức ngăn chặn và chuyn hướng tất cả tới địa chỉ sau:
http://oxobla***.com/se.php?pop=1&aid=YmxhY2tvd
XQA9D8&sid=<rnd>&key=<keyword>
với <rnd> là sngẫu nhiên, và <keyword> là 1 trong scác từ khóa liệt k
ê
bên trên. Những đoạn mã độc này đồng thời theo dõi tt cả các yêu cầu tìm
kiếm từ người dùng với những Search Engine sau:
google
yahoo
live
msn
bing
youtobe
Và dữ liệu tìm kiếm sẽ được gửi tới đường dẫn URL sau:
http://tetro***.com/request.php?aid=blackout&ver=25
Mặt khác, chúng thu thập tất ccác địa chỉ email được lưu trữ trong máy
tính và gửi những những mẩu thư rác như sau tới họ:
Nếu để ý 1 chút, bạn sẽ thấy đường dẫn màu xanh “visit our verification
page” là 1 mẩu tin nhắn giả mạo, sẽ đưa người dùng đến trang web lừa đảo
có dạng http://barc***.ath.cx/LogIn.html được điều khiển trực tiếp bởi
tin tặc. Khi đã truy cập vào trang web đó, hệ thống sẽ yêu cu họ cung cấp
thông tin tài khoản ngân hàng trực tuyến Barclays Bank. Đồng thời, chúng
sẽ ngắt tất cả các hoạt động của những chương trình bo mật và an ninh
phbiến như: Kaspersky Anti-Virus, Antivirus System Tray Tool, Avira
Internet Security, AntiVir PersonalEdition Classic Service, Rising Process
Communication Center …
Đồng thời, chúng sẽ tự xóa các thông tin về chúng từ các khóa autorun của
registry:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru
n]
Và tiếp tục ngăn chặn các yêu cầu truy cập của người dùng tới các trang
cung c
ấp dịch v an ninh, bảo mật. Đồng thời xóa bỏ dịch v User Account
Control trong Windows Vista và 7:
[HKLM\SOFTWARE\Microsoft\Security Center]
"UACDisableNotify"=dword:00000001
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\po
licies\system]
"EnableLUA"=dword:00000000
Tiếp tục, chúng hủy những dịch vụ hệ thng sau:
ERSvc - Error Reporting Service
wscsvc - Windows Security Center Service
Bên cạnh đó, chúng âm thầm tải các bản vá t những địa chỉ sau:
http://simfree***.com/update.php?sd=2010-04-27&aid=blackout
http://posit***.com/update.php?sd=2010-04-27&aid=blackout
http://rts***.com/update.php?sd=2010-04-27&aid=blackout
http://qul***.com/update.php?sd=2010-04-27&aid=blackout
Các phiên bn tiếp theo của chúng sẽ được tải về file C:\autoexec.exe và t
động kích hoạt. Sau đó file này sẽ tự động xóa bỏ.
Quá trình lây lan
Về bản chất, những đoạn mã độc này lan truyền qua hình thức
email bằng cách tự động gửi những đoạn tin nhắn với nhng file
thực thi (dạng *.exe) được gắn liền dưới nhiều tên gi khác nhau: