Categories: Seguridad

Malware alojado en dominios .hk

Durante estos días un corre basura inunda nuestros correos y, por extensión, el de algunos millones de usuarios. Se trata de un spam que intenta infectar al que visita un enlace en su interior. Nada nuevo excepto por la insistencia de variantes del correo (decenas al día) y el método de direcciones dinámicas que utiliza para alojar el malware. Todo un sistema que lo hace imposible de localizar en un punto concreto.

Desde hace unos días estamos recibiendo decenas de correos con esta estructura:

Asunto: “Hello”, “Hello, Bud” o “Hello, Pal”Cuerpo: read ithttp://xxxxx.hk

Donde XXXXX oculta dominios cortos, normalmente mezcla de letras sin sentido. Lo primero que llama la atención es el carácter dinámico de los dominios. Cuando son resueltos responden cada vez con una dirección IP distinta, lo que significa que el dominio apunta a un lugar diferente en cada petición. Esto lo convierte en algo extraordinariamente complicado de rastrear. Las IP son en su mayoría estadounidenses (muy probablemente sistemas de usuarios comprometidos) pero se pueden observar de muchos otros países. El sistema está montado sobre decenas de servidores DNS cambiantes, y los registros tienen un tiempo de vida (timeout) de cero, para que nunca queden en caché de quien los consulte y resulte así en una nueva resolución cada vez que se realiza una petición.

Cuando el usuario visita esta página en el dominio .hk, (aparte de ir a parar a un IP distinta en cada ocasión) recibe un insistente ataque que intenta infectarlo por varias vías conocidas. El índice de esta página contiene JavaScript ofuscado que intenta:

* Aprovechar la famosa vulnerabilidad ANI, conocida y parcheada, que permite ejecución de código con solo visitar la página.* Contiene iframes que también intentan aprovechar distintos fallos en Internet Explorer, todos ya conocidos.* Independientemente del éxito de las operaciones anteriores, muestra un mensaje con un enlace a una descarga directa que apunta a http://YYYYY.hk/fun.exe y pide que sea descargado.

Donde YYYYY es otro dominio con las mismas características. Fun.exe resulta ser un “downloader”. Descarga un nuevo fichero desde http://12.34.56.78/aff/dir/alt.exe (IP simulada).

Alt.exe es un “spambot” que, si es ejecutado con permisos de administrador, comienza a enviar correo basura casi inmediatamente. Además es un cliente de DDoS, o sea, está preparado para lanzar peticiones contra servidores cuando el master de la botnet se lo ordene. El sistema víctima se convierte así en un zombie.

Algunos antivirus pueden detectar las páginas con el JavaScript como peligrosas, aun estando ofuscadas. Fun.exe, el encargado de descargar el “payload” del ataque, es reconocido por nueve antivirus en VirusTotal.com, con firma genérica.

Alt.exe sigue a día de hoy perfectamente accesible a través de la web y los resultados proporcionados por VirusTotal.com a fecha de 16 de junio de 2007, a las 15:00 hora española son:

TR/Small.DBY.DB (AntiVir), Suspicious (CAT-QuickHeal), Trojan.Small-267 (ClamAV), Trojan.Packed.139 (DrWeb), Suspicious Trojan/Worm (eSafe), Tibs.gen108 (F-Secure), Tibs.gen108 (Norman), Suspicious file (Panda), Mal/EncPk-E (Sophos), Trojan.Small.DBY.DB (Webwasher-Gateway)

Los dominios .hk (Hong Kong) son relativamente fáciles de comprar sin levantar sospechas. Lo sorprendente de este ataque es la infraestructura empleada. Decenas de dominios .hk, un método de resolución de nombres complejo y dinámico, un sistema de alojamiento múltiple de payloads y downloaders, una insistencia enfermiza a la hora de intentar la infección automática y como última instancia la “manual” (pidiendo abiertamente la descarga)… toda una inversión de recursos con el fin de convertir a la víctima en parte de un botnet. Y lo peor, es que las páginas que intentan aprovechar los fallos parecen estar alojadas en ordenadores de usuarios ya comprometidos en todo el mundo.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Silicon Pulse: Titulares de la semana #15 (2024)

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

6 horas ago

realme extiende su cartera con tres nuevos smartphones

Esta familia de móviles de realme está compuesta por los modelos realme 12+ 5G, realme…

12 horas ago

AFF A de NetApp, almacenamiento de datos unificado para cargas de IA

La nueve serie incluye los sistemas AFF A1K, AFF A90 y AFF A70, que ofrecen…

13 horas ago

Barcelona: puerto digital clave en el Mediterráneo

La Cambra de Comerç de Barcelona, Digital Realty y DE-CIX han arrojado luz sobre las…

14 horas ago

Riverbed introduce una plataforma de observabilidad impulsada por IA

Promete "nuevos niveles de visibilidad en los puntos ciegos de la red y los dispositivos…

14 horas ago

Lenovo presenta la estación de trabajo ThinkPad P14s Gen 5 con inteligencia artificial

Entre sus características destaca la presencia del procesador AMD Ryzen PRO 8040 HS-Series con NPU…

16 horas ago