b.css vs CIS 3.11 e Returnil 2010 beta
Thank you Aigle for the sample.
Host: XP sp3 aggiornato
VM: VirtualBox 3.0.4.0
Guest: XP sp3 aggiornato
Suite di sicurezza: CIS 3.11.108364.552 completa - database AV 2326 - Proactive Security - Paranoid Mode a default
ISR: RVS 2010 - 3.0.5869.4905
Malware b.css MD5: 8404200644217e86445d89d1f3ae8fee
Analisi su VirusTotal: http://www.virustotal.com/analisis/f73be9f32534606b17057ebf80a3d676229e85515a4d0fb271b8717140b24c15-1253090543
Analisi su ThreatExpert: http://www.threatexpert.com/report.aspx?md5=8404200644217e86445d89d1f3ae8fee
Analisi su CIMA: http://camas.comodo.com/cgi-bin/submit?file=f73be9f32534606b17057ebf80a3d676229e85515a4d0fb271b8717140b24c15
Da quello che ho potuto notare questo malware si occupa di varie cose una volta avviato, direi… un virus molto cattivo! :o
La protezione real-time di Comodo antivirus lo riconosce
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_bh7m_f348d0e.png
quella di Returnil 2010 beta no.
Avvio b.css da prompt dei comandi (finestra dos) e come potete vedere l’analisi euristica del D+ lo riconosce come possibile malware
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_1m_61836e7.png
dato l’unico assenso per l’esecuzione, nego tutte le attività successive, eccetto l’accesso al DNS/RPC Client Service perché volevo vedere dove si collegava.
Inizia modificando una chiave protetta del registo di sistema
http://img39.imagefra.me/img/img39/2/9/16/sirio/t_2m_e70d3c7.png
dopo chiede privilegi di Debug
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_3m_c95739b.png
crea una libreria
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_5m_c47e88c.png
ed inizia a modificare moltissime chiavi del registro di sistema
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_6m_09bf7a8.png
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_7m_36c1969.png
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_8m_fe0d84d.png
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_9m_4fe6524.png
http://img39.imagefra.me/img/img39/2/9/16/sirio/t_11m_85ae001.png
Poi cerca di creare o modificare i file autorun.inf con uno infettato nelle varie partizioni che trova, in questo scrren
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_12m_80cea65.png
possiamo vedere mentre prova su C: dove non riesce, in seguito lo farà anche sugli altri dischi ed ecco la prova (purtroppo :() sulla mia pendrive
http://img39.imagefra.me/img/img39/2/9/16/sirio/t_1kahr9i3p2mm_9040653.png
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_1s8tpji8qqhm_9b14b74.png
solo che io non ho ricevuto alcuna segnalazione da D+ per la creazione dell’autorun.inf su altri dischi, bensì di E:\TPR.PIF o Y:\TPR.PIF… e comunque CAVS non lo riconosce
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_132m_60b7857.png
Prima del riavvio ho provato a cancellare E:\autorun.inf manualmente ma dopo qualche secondo era lì di nuovo
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_2lbc2vj744gm_fd3a229.png
e niente popup, quindi, aimé… come avevamo constatato per wversion.exe anche qui D+ non protegge gli altri dischi diversi da dove risiede l’OS.
Per proteggere le altre partizioni bisogna aggiungerle ai File Protetti
http://img37.imagefra.me/img/img37/2/9/15/sirio/t_jaur71m_2a96bbe.png
in questo modo il malware non riesce a scrivere autorun.inf in nessun disco o partizione.
Intanto b.css rimane attivo in memoria
http://img39.imagefra.me/img/img39/2/9/16/sirio/t_14e9cm_9d2f8e3.png
e tenta di fare altri danni, per esempio va alla ricerca di eventuali antivirus installati per corromperli
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_28m_8b2fce7.png
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_29m_304b01c.png
e qui ho avuto una comunicazione da CIS
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_2am_661627a.png
(l’unica, anche se non avevo nessuno degli AV o suite di sicurezza per i quali tenta la modifica successivamente)
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_36m_70cc7bb.png
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_58m_c149ebe.png
http://img38.imagefra.me/img/img38/2/9/16/sirio/t_77m_16f61d2.png
…ecc.
Ma la storia non finisce qui, il trojan downloader (sarebbe opportuno chiamarlo “il bastardo” visto quello che fa) chiede l’accesso al DNS/RPC Client Service
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_16ogpm_246b6a9.png
e io glielo concedo per controllare dove vuole andare a parare
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_15m_8f8c176.png
ovviamente bloccata e non ho avuto altre richieste per altri IP, comunque ad intervalli regolari ci riprova per poter scaricare altro malware
http://img39.imagefra.me/img/img39/2/9/16/sirio/t_192gnnk8cm_e6b50f9.png
Il lavoro del virus è incessante, tanto che mi sta rompendo e arrivato alla centesima richiesta decido di trattarlo come Applicazione Isolata
http://img37.imagefra.me/img/img37/2/9/16/sirio/t_122m_f07daaf.png
e chiudo la finestra DOS… ma lui non si spaventa e continua a rimanere attivo
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_14e9cm_88944b0.png
Arrivato a questo punto prima di riavviare faccio delle scansioni per verificare eventuali infezioni ma, a parte i processi attivi e i file relativi
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_14a5m_0e7801d.png
non trovo altro
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_124m_f412fc6.png
http://img40.imagefra.me/img/img40/2/9/16/sirio/t_1cuq1g5qr5mm_1189d74.png
Al riavvio RVS 2010 spazzerà via i processi e i file su C:.
Come abbiamo visto CIS con le regole a default ci protegge eccetto le altre partizioni, aggiungendo le partizioni ai File Protetti ci proteggerà contro ogni attività di b.css.
I pop-up non sono necessariamente in sequenza e ovviamente ho messo solo quelli che ritenevo importanti per far capire, il log completo lo potete scaricare da qui (link).
Poi proverò abbinando xyplorer.
Saluti 8)