Il malware di Facebook via tag

Malware-en-FacebookGiร  da un bel po’ di tempo avrete visto alcuni dei vostri contatti Facebook postare la seguente catena di Sant’Antonio:

Oltre al video porno ๐Ÿ˜ก c’รจ un nuovo hacker su Facebook.
Esce tra i commenti dei tuoi contatti una frase offensiva da parte tua. ๐Ÿ˜ก E ‘ davvero brutto e sembra che sia partito dal tuo profilo. Tu non lo vedi, ma i tuoi amici sรฌ. Ciรฒ puรฒ creare offese e malintesi. Inoltre arrivano anche messaggi in privato su messenger che contiene virus … non apritelo…๐Ÿ˜ Voglio dire a tutti i miei contatti che se arriva qualcosa di offensivo non proviene da me personalmente ๐Ÿ˜ฃGrazie.
Copia ed incolla ripeto non condividere ma semplicemente copia ed incolla sul tuo stato…

Al di lร  degli orrendi errori non solo grammaticali ma anche d’espressione che tolgono quel briciolo restanteย diย speranza nell’umanitร  che ancora potevo dire d’avere, unย simileย malware effettivamente si era attivato ma non funzionava proprio come questo post suggeriva.

COME FUNZIONA

Nella nostra pagina Facebook compare in alto a destra l’avviso che siamo stati menzionati, o taggati, da un nostro amico: come d’abitudine vi clicchiamo sopra per vedere il commento fatto ma, a questo, punto senza rendercene conto scarichiamo un file che, una volta ricevuto, prende il controllo del nostro browser (principalmente Chrome). Praticamente, selezionando il tag il nostro computer viene ridiretto ad aprire un link di Google Docs che scarica in automatico un file in JavaScript, chiamatoย comment_27734045.jse, che altro non รจ che un Trojan (ovveroย un codiceย aggiuntoย allโ€™interno del linguaggioย di programmazione di un software e che si installa assieme ad esso rimanendo nascosto il che significa che, spesso e volentieri, non abbiamo la piรน pallida idea di averne scaricato uno: si trova, lรฌ, nel nostro computer ma non abbiamo nessun segnale o sintomo della sua presenza). Questo JavaScript attiva un file .exe chiamato AutoIT, un compiler,ย compatibile con i vari tipi di Windows. Osservando i frammenti dell’intero codice utilizzato e riportati quiย possiamo notare come la sua “parte cattiva”ย inizi subito dopo il commento:ย #NoTrayIcon.

Questo virus apre anche una falsa pagina di Facebook identica in tutto e per tutto a quella originale e che ci invita ad inserire le nostre credenziali per potersene appropriare. Non solo, ma una volta cliccato sulย tag ed installato,ย il virus contatterร  con una menzione simile a quella che abbiamo ricevuto tutti gli account dei nostri amici e contatti su Facebook nel tentativo di contagiare anche il loro computer.

Cercando di non scavare ed andare troppo nello specifico proverรฒ a spiegare tecnicamenteย cosa succede il momento in cui il virus viene scaricato.ย Quandoย il pacchetto virusย si installa nel computer (facciamo quindi attenzione a non accettare alcun tipo di richiesta d’installazione) questi vaย a cercare ilย Command & Control Server (C&Cs), ovvero un server in grado di istruirlo su cosa fare, suย come cifrare i dati da estrarre e da cui scaricare ulteriori file necessari per portare a termine la propria missione. Nell’immagine qui sotto riportata (postata originariamente da SecureList nell’articolo di Ido Naor dedicato a questo Malware e da cui sto prendendo spunto per questo articolo) nella prima parte del codice vediamo le stringhe responsabili dell’apertura e della connessione al C&Cs seguite da quelle che vengono utilizzare per leggere i file da esso inviati e convertirne il formato dall’originale .jpeg ai seguenti (a seconda del loro nome):ย .exe, per caricare gli script del file .au3 ovvero il codice del malware, .json per configurare delle estensioni per il browser Chrome,ย .dat che sarebbe la versione del malware,ย .jsย che indica altri scripts che supportano le estensioni di Chrime per collezionare le varie statistiche di navigazione dei malcapitati e .bat ovvero un gruppo di file che esegue ed aggiunge gli .au3 come argomenti.
fbmalware_eng_6

A questo punto aprendo il folder %AppData%\Mozila, per esempio, potremo notare la comparsa di nuovi file con le estensioni annotate poc’anzi. Inoltre, molto probabilmente, sul nostro schermo saranno comparse delle short-cut con l’icona di Chrome e lo stesso browser si sarร  spento e riavviato da solo: ma se questo non fosse capitato comunque l’utente sarร  invogliato a cliccare su una delle icone comunque comparse sul suo schermo. La nuova pagina di Chrome, come abbiamo giร  notato, presenterร  il sito di Facebook su cui verrร  richiesto il login e vi sarร  anche presente una nuova estensione. Attenzione perรฒ: il browser ci richiederร  anche di ripristinare le pagine che si sono precedentemente spente avvertendoci, in qualche modo, che la pagina di Facebook che abbiamo di fronte non puรฒ essere la stessa che si era spenta poco prima dato che non l’abbiamo ancora ripristinata!

In sole quarant’otto ore, infatti, secondo il KSN (Kaspersky Security Network) vi sono state, nel mondo, milioni di tentativi di far dilagare questo virus, dopodichรฉ la minaccia si รจ ridimensionata. Facebook, infatti, รจ subito corso ai ripari mitigando il piรน velocemente possibile la situazione e fermando la sua corsa.

Il sistema operativo attaccato da questo tipo di malware รจ solamenteย Windowsย (compreso Windows mobile) probabilmente perchรฉ chi ha scelto di creare questo virus ha voluto concentrarsi sulla piรน larga fetta di popolazione. I sistemi Android ed iOS, invece, ne sono totalmente immuni grazie al fatto che tale malware รจ stato programmato per utilizzare delle librerie che non sono presenti all’interno di essi.

I Paesi piรน colpiti, secondo la torta che riporto qui sotto e che proviene dal sito di SecureList (qui) sono: Brasile, Polonia, Perรน,ย Venezuela, Germania, Messico, Tunisia, Israele, Grecia, Ecuador, Colombia, Portogallo.ย fbmalware_eng_2

L’utilizzo di questoย tipo di download e trojan, in cui sono presenti variabili in turco e commenti nei suoi file, non รจ nuovo ma risale a piรน di un anno fa e viene fatto risalire agli attoriย BePush/Killim che attaccano di norma proprio i socialnetwork. Anche nel codice del malware in questione vi sono tracce di turco, per esempio, nella scelta del nome utilizzato nella cartella di destinazione dei file malevoli ovvero:ย Mozklasorย che altro non significa che Mozilla Folder (cartella per Mozilla). BePush/Killim sono, inoltre, conosciuti per il loro utilizzo di infrastrutture gratuite ed opensource come:

  • Amazon AWS –ย per l’hosting dei contenuti
  • Dropbox, Microsoft Azure e Box.com – per l’hosting deiย binaries
  • Bitly, Tinyurl, Godaddy, Imgur e Dot.tk ย –ย per ridirigere
  • WhosAmungUs – per ilย tracking
  • Stellar – per l’hosting del portafoglioย bitcoin
  • Google – per ridirigere, per le estensioni di Chrome ed ilย binary hosting
  • CloudFlare – per offuscare le infrastutture

COME CAPIRE E COSA FARE SE IL NOSTRO PC HA CONTRATTO IL VIRUS

Capire se il nostro pc รจ stato infettato รจ abbastanza semplice: basterร  aprire il nostro browser Chrome e controllare se รจ presente un’estensione con il nomeย thnudoaitawxjvuGB. Per fare ciรฒย seguiamo questi passi:

  1. Apriamo Chrome.
  2. In alto all’estrema destra vi รจ un’icona conย tre linee parallele orizzontali: clicchiamoci.
  3. Clicchiamo su Impostazioni: si aprirร  una finestra.
  4. A sinistra della pagina che si sarร  aperta selezioniamo la dicitura Estensioni.
  5. Cerchiamo scrollando l’estensione chiamataย thnudoaitawxjvuGB: se la troviamo il nostro pc รจ infetto.

Per controllare ulteriormente c’รจ un’altra possibilitร :

  1. Clicchiamo con il tasto destro del mouse sull’icona di Windowsย in basso all’estrema sinistra e selezioniamo Run (Corri).
  2. Si aprirร  una piccola finestrella su cui dovremo scrivereย %AppData%\Mozilaย se si aprirร  una cartella contenente file comeย โ€œautoit.exeโ€ eย โ€œekl.au3โ€ allora il nostro pc รจ infetto.

Se effettivamente il nostro pc risulta infetto dovremo disconnetterci subito da Facebook se abbiamo giร  fatto il login senza pensare, aggiornare il nostro antivirus e fare uno scan completo sia con quello che conย Malwarebytes tanto per stare tranquilli. Dopodichรฉ riavviamo il pc e rifacciamo di nuovo lo scan per controllare che nessun residuo sia rimasto.

Possiamo comunque continuare ad aprire le menzioni dei nostri amici su Facebook: semplicemente controlliamo sempre di non scaricare nemmeno per errore file di cui non conosciamo la provenienza o che, soprattutto, si aprono magicamente dopo aver cliccato su un tag.

FONTI:

Hacker News:ย https://news.ycombinator.com/item?id=11983414

SecureList:ย https://securelist.com/blog/incidents/75237/facebook-malware-tag-me-if-you-can/


Scopri di piรน da CODEXSPRAWL

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

Lascia un commento

Il tuo indirizzo email non sarร  pubblicato. I campi obbligatori sono contrassegnati *