จากข้อมูลใน siamhelp.org พบว่ามีเว็บหลายเว็บในประเทศไทยมีการติดเชื้อโดยไม่รู้ตัว ซึ่งอาจส่งผลให้คนที่เข้าเยี่ยมชมเว็บเหล่านั้นจะมีการติดเชื้อและแพร่ต่อๆกันไป กลายเป็นส่วนหนึ่งของปริมาณ botnet ที่เกิดขึ้นในปัจจุบัน
จากข้อมูล http://www.siamhelp.org/reports/infect
เว็บที่ติดเชื้อ คือ http://daycare.kku.ac.th/media/system/images/Extratos-Debitos.exe (หากไม่มีระบบป้องกันห้ามเข้า path ดังกล่าว)
เมื่อทำการวิเคราะห์
Step 1 ทำการ whois ที่ http://checkip.me/whomap.php?domain=daycare.kku.ac.th
delegation information (beta) for daycare.kku.ac.th
|
+-ams.sns-pb.isc.org ams.sns-pb.isc.org (199.6.1.30) |
|
| |
+-dns1.thnic.co.th dns1.thnic.co.th (202.28.1.22) |
|
| |
| |
+-ns-a.thnic.co.th ns-a.thnic.co.th (61.19.242.38) |
|
| |
| |
| |
+-ns-e.thnic.co.th ns-e.thnic.co.th (194.0.1.28) |
|
| |
| |
| |
| |
+-sfba.sns-pb.isc.org sfba.sns-pb.isc.org (149.20.64.3) |
|
| |
| |
| |
| |
| |
+-th.cctld.authdns.ripe.net th.cctld.authdns.ripe.net (193.0.9.116) |
|
| |
| |
| |
| |
| |
| |
+-kknt.kku.ac.th (202.12.97.21) |
|
| |
| |
| |
| |
| |
| |
| |
+-kku1.kku.ac.th (202.12.97.1) |
|
| |
| |
| |
| |
| |
| |
| |
| |
+-ns.thnic.net ns.thnic.net ns.thnic.net (202.28.0.1) |
|
| |
| |
| |
| |
| |
| |
| |
| |
| |
+-ns2.kku.ac.th (202.12.97.44) |
|
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
|
Step 2 ค้นหาความเกี่ยวข้อง DNS และการ routing
ค้นหาจาก http://sran.org/dns/ หรือ http://dns.robtex.com/daycare.kku.ac.th.html#records
ผลลัพธ์คือ
|
ตรวจสอบโดยใช้ http://wepawet.iseclab.org
Additional (potential) malware:
URL |
Type |
Hash |
Analysis |
http://daycare.kku.ac.th/media/system/images/Extratos-Debitos.exe |
PE32 executable for MS Windows (GUI) Intel 80386 32-bit Mono/.Net assembly |
320ba22fa9b47a135c235786e850f157 |
รายละเอียด อ่าน http://wepawet.iseclab.org/view.php?type=js&hash=12a654aded391a575b177607f80ef00d&t=1351079337#sec_network
สิ่งที่เห็นคือมีการ Redirect ไปที่โดแมน arjunkarki.org
Network Activity
URL |
Status |
Content Type |
http://daycare.kku.ac.th/media/system/images/Debitos-pendentes.php |
302 |
text/html |
http://www.arjunkarki.org/media/Debitos-Extrato.jar |
200 |
application/zip |
Redirects
From |
To |
http://daycare.kku.ac.th/media/system/images/Debitos-pendentes.php |
http://www.arjunkarki.org/media/Debitos-Extrato.jar |
เมื่อทำการ whois โดเมนที่ต้องสงสัย ผลที่ได้คือ
Domain ID:D153928453-LROR
Domain Name:ARJUNKARKI.ORG
Created On:25-Aug-2008 16:18:46 UTC
Last Updated On:27-Oct-2012 02:21:26 UTC
Expiration Date:25-Aug-2013 16:18:46 UTC
Sponsoring Registrar:Click Registrar, Inc. d/b/a publicdomainregistry.com (R1935-LROR)
Status:OK
Registrant ID:DI_9323685
Registrant Name:Som Rai
Registrant Organization:Rural Reconstruction Nepal (RRN)
Registrant Street1:P.O.Box: 8130
Registrant Street2:Gairidhara
Registrant Street3:
Registrant City:Kathmandu
Registrant State/Province:Bagmati
Registrant Postal Code:n/a
Registrant Country:NP
Registrant Phone:+977.14427823
Registrant Phone Ext.:
Registrant FAX:
Registrant FAX Ext.:
Registrant Email:som@rrn.org.np
Admin ID:DI_9323686
Admin Name:Anup Manandhar
Admin Organization:Vianet Communications
Admin Street1:Pulchowk
Admin Street2:
Admin Street3:
Admin City:Kathmandu
Admin State/Province:Bagmati
Admin Postal Code:n/a
Admin Country:NP
Admin Phone:+977.15546410
Admin Phone Ext.:
Admin FAX:
Admin FAX Ext.:
Admin Email:anup@vianet.com.np
Tech ID:DI_9323686
Tech Name:Anup Manandhar
Tech Organization:Vianet Communications
Tech Street1:Pulchowk
Tech Street2:
Tech Street3:
Tech City:Kathmandu
Tech State/Province:Bagmati
Tech Postal Code:n/a
Tech Country:NP
Tech Phone:+977.15546410
Tech Phone Ext.:
Tech FAX:
Tech FAX Ext.:
Tech Email:anup@vianet.com.np
Name Server:DNS1.ARJUNKARKI.ORG
Name Server:DNS2.ARJUNKARKI.ORG
รายละเอียดที่ http://checkip.me/whomap.php?domain=arjunkarki.org
Link ไปที่เนปาลได้อย่างไร ...
มีความเป็นไปได้ว่าเว็บไซต์ที่นำเสนอมีการโดนเจาะระบบแล้วมีการฝั่ง file ที่มี malware อยู่โดย malware ชนิดนี้ถูกควบคุมจากอีกที่หนึ่ง
Step 4 วิเคราะห์ file malware
ทำการ download file ผ่าน sandbox Anubis iseclab
Request: GET /media/system/images/Extratos-Debitos.exe |
Response: 200 “OK” |
|
C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5WDUF49ANExtratos-Debitos[1].exe |
|
|
C:WINDOWSsystem32shell32.dll |
C:lsarpc, Flags: Named pipe |
c:autoexec.bat |
|
|
C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5WDUF49ANExtratos-Debitos[1].exe |
C:lsarpc, Flags: Named pipe |
DeviceAfdAsyncConnectHlp |
DeviceAfdEndpoint |
DeviceRasAcd |
|
|
File |
Control Code |
Times |
C:lsarpc, Flags: Named pipe |
0x0011C017 |
16 |
|
|
File |
Control Code |
Times |
DeviceAfdEndpoint |
AFD_GET_INFO (0x0001207B) |
2 |
DeviceAfdEndpoint |
AFD_SET_CONTEXT (0x00012047) |
10 |
DeviceAfdEndpoint |
AFD_BIND (0x00012003) |
2 |
DeviceAfdEndpoint |
AFD_GET_TDI_HANDLES (0x00012037) |
4 |
DeviceAfdEndpoint |
AFD_GET_SOCK_NAME (0x0001202F) |
3 |
DeviceAfdEndpoint |
AFD_CONNECT (0x00012007) |
1 |
DeviceAfdEndpoint |
AFD_SELECT (0x00012024) |
7 |
DeviceAfdEndpoint |
AFD_SET_INFO (0x0001203B) |
1 |
DeviceAfdAsyncConnectHlp |
AFD_CONNECT (0x00012007) |
1 |
DeviceAfdEndpoint |
AFD_RECV (0x00012017) |
6 |
DeviceAfdEndpoint |
AFD_SEND (0x0001201F) |
3 |
unnamed file |
0x00120028 |
2 |
|
|
File Name |
C:WINDOWSSystem32wshtcpip.dll |
C:WINDOWSsystem32DNSAPI.dll |
C:WINDOWSsystem32RASAPI32.DLL |
C:WINDOWSsystem32TAPI32.dll |
C:WINDOWSsystem32WINMM.dll |
C:WINDOWSsystem32WS2HELP.dll |
C:WINDOWSsystem32WS2_32.dll |
C:WINDOWSsystem32hnetcfg.dll |
C:WINDOWSsystem32mswsock.dll |
C:WINDOWSsystem32rasadhlp.dll |
C:WINDOWSsystem32rasman.dll |
C:WINDOWSsystem32rtutils.dll |
C:WINDOWSsystem32sensapi.dll |
C:WINDOWSsystem32shell32.dll |
C:WINDOWSsystem32wsock32.dll |
|
|
Name |
Query Type |
Query Result |
Successful |
Protocol |
daycare.kku.ac.th |
DNS_TYPE_A |
202.12.97.32 |
YES |
udp |
|
|
From ANUBIS:1029 to 202.12.97.32:80 – [daycare.kku.ac.th] |
Request: GET /media/system/images/Extratos-Debitos.exe |
Response: 200 “OK” |
|
|
CritOpMutex |
MSCTF.Shared.MUTEX.IFG |
_SHuassist.mtx |
|
จากการใช้ virustotal ผลคือ
File detail
แสดงรายละเอียดพื้นฐานของไฟล์
Scan result
แสดงผลลัพธ์การสแกน
File fuzzy hashing
Context Triggered Piecewise Hashing ของไฟล์
File metadata
แสดงรายละเอียดและคุณลักษณะของไฟล์
รายละเอียดดูจาก http://www.siamhelp.org/scan/result/file/b07609c11d52d6eaa75c368e414bb025
เมื่อเอาค่า MD5 จาก file ไวรัสมาตรวจสอบพบว่า มี File name ที่เป็นไวรัสเดียวกันดังนี้
File names
- Extratos-Debitos.exe
- file-4758613_exe
- loader.exe
- output.3545948.txt
- b2c920576cebc4cde06f22763d9bf116f0a3e9cb.exe
- 3545948
- smona_524c8edb06461ebafd113be10053cc684ec3fba02c3662933bbe081af119c66c.bin
แล้วพบกันตอนหน้า …