水曜日, 3月 30, 2011

【警告】「lizamoon」マルウェア感染仕組み+SQLインジェックション攻撃が今現在も未だ行っている最中

今朝からlizamoon.comのDNS登録情報がハッキングされました、元は下記のDNS登録情報でしたが↓


ハッキングされてから下記の登録情報になりました↓


この攻撃の続きはマルウェア感染仕組みになります。偽lizamoonのAレコードには「ur.php」のマルウェアのスクリプトを入れられました。
感染仕組みは色んなウェブページからの「ur.php」ページへアクセスが出来る様にハッカーが考えて、最近発見されたSQLインジェックションを使ってハッカーが色んなサイトで攻撃をかけて、ハッキングが出来たページに「lizamoon.com/ur.php」のリンクを入れました。

最初のアラートが出た時に攻撃されたのサイト数は大体28,000以上ページと報告されておりますが、このブログを書いた時に112,000ページの結果が出てました。下記の画像ではレコード数と感染されたURL情報を確認が出来ます↓


因みに、詳しくur.phpスクリプトの中身をみたら、obfuscated javascriptで書いマルウェアスクリプトを確認が出来ました。分散したらプロセスはこんな感じです⇒先ずはユーザのブラウザ情報を取ってたらユーザがマルウェアウェブサイト(h●●●://defender-uqko.in)に飛ばされてしまいます。そのマルウェアページは偽アンチウイルスソフトと偽セキュリティーアラートのマルウェアが発見されました。

問題なのは感染されたページの中にはitunes.apple.com(Apple iTunesの曲ダウンロードページ)も見つかります、詰りitunes.apple.comのサイトも本件のSQLインジェックションに攻撃されてました。確認の為に画像を取って、下記となります↓


但し、itunes.apple.comのサイトのポリシーで本件のスクリップトが実行が出来ませんという仕様ですので、itunesユーザが本件のマルウェア感染リスクが少ないです。

本件のハッキング目的は未だ不明です。確かに2年前同じSQL攻撃パターンが発見されたので、その時にクレジットカード情報が沢山取られてしまいましたから、恐らく今回も同じ目的じゃないかと思われます。

追加情報↓
1. つい最近を確認しましたのでlizamoon.comのDNS登録情報が元に戻されました。
2. 転送先のマルウェアサイト(h●●●://defender-uqko.in)もダウンした状況になりました。
3. 感染された数は現在130,000ページ以上超えました。

4月1日の追加情報↓
今日迄に500Kページ以上感染されております↓
http://isc.sans.edu/diary.html?storyid=10642&rss

---
ゼロデイ・ジャパン
http://0day.jp
マルウェア研究所
研究者:アドリアン・ヘンドリック
Sponsored by: 株式会社ケイエルジェイテック

0 件のコメント:

コメントを投稿