Switcher รจ un nuovo e particolare trojan di android scoperto dal gruppo di Kaspersky.
Kaspersky ha individuato due diverse versioni di Switcher:
- acdb7bfebf04affd227c93c97df536cf; package name โ com.baidu.com; dove il malware finge di essere Baidu, un motore di ricerca cinese che invita ad accedere ad un link all’interno dell’applicazione.
- 64490fbecefa3fcdacd41995887fe510; package name โ com.snda.wifi; qui, Switcher รจ nascosto all’interno di un’applicazione che รจ la perfetta copia di un’app cinese creata al fine di condividere informazioni relative ai Wi-Fi tra gli utenti che la utilizzano. Inoltre, รจ stato creato anche un sito web utilizzato siaย per distribuire e pubblicizzare il suddetto software che come C&C (Command and Control) server.
In entrambi i casi, quindi, Switcher punta ad un target prettamente cinese ma, come oramai abbiamo imparato tutti, solo perchรฉ un virus inizia a dilagare in una specifica zona non significa che possa essere adattato ad altre. Ecco perchรฉ รจ importante dare un’occhiata anche allo scenario mondiale relativo ai malware ed alla loro espansione.
Il tipo di attacco di questo trojan si divide in due momenti:
- Bruteforce della password dell’interfaccia web di amministrazione del router Wi-Fi a cui l’utente si sta connettendo. Il bruteforce รจ un’azione portata a termine da un software che tenta ogni possibile combinazione di caratteri, numeri e simboli.
- Nel caso il Bruteforce andasse a buon fine un attacco di tipo DNS-hijack verrebbe portato a termine. Ciรฒ significa che Switcher scambierร (come suggerisce il suo stesso nome) l’indirizzo dei servers DNS nelle impostazioni del router attaccato deviando tutte le richieste verso i DNS dei servers criminali.
Nel tentativo di far comprendereย esattamente cosa succede nel DNS, nell’articolo di N. Buchka (link a fine post) sono state inserite le immagini sottostanti. La prima descrive cosa effettivamente accade in una situazione totalmente normale:
- L’utente dal proprio terminale (pc, smartphone o tablet che sia) chiede di connettersi a google.com.
- La richiesta raggiunge il DNS il quale risponde che l’IP del sito google.com รจ 87.245.200.153 (abbiamo giร parlato piรน volte di cosa sia un IP, Internet Protocol, ma tanto per rinfrescarci la memoria possiamo immaginarcelo come la via, il numero civico e la strada virtuali in cui google.com abita).
- Una volta ricevuto l’IP il nostro computer puรฒ effettivamente raggiungere il sito di google.com.
Vediamo allora cosa succede quando il DNS-hijacking si attiva:
- L’utente dal proprio terminale (pc, smartphone o tablet che sia) chiede di connettersi a google.com come, effettivamente accadeva anche prima.
- Il pc, perรฒ, invia la richiesta ad un Rogue DNS (ovvero un falso DNS messo li apposta da dei cybercriminali).
- Il Rogue DNS invia un falso indirizzo IP, per esempio 6.6.6.6, al nostro terminale fregandolo.
- Cosรฌ, il nostro computer crede di doversi connettere al finto indirizzo e non raggiungerร mai quello reale di google.com. In altre parole, anzichรฉ trovare il sig. Google all’indirizzo corretto entriamo in casa di qualcuno che si finge il sig. Google e ci estorce tutte le nostre informazioni di navigazione oppure ci riempie di botte (ovvero di malware).
Ma vediamo in specifico come funziona:
- Lo Switcher si appropria dell’identificativo base del servizio di rete (basic service set identifier il cui acronimo รจ BSSID). Ma cos’รจ IL BSSID? Normalmente nella rete WLAN vi sono multipli punti di accesso per poterli identificare ed associarli ai clients (ovvero agli strumenti per connettersi, smartphone, tablet, pc…) viene utilizzato il BSSID che รจ incluso in tutti i pacchetti wireless.
- A questo punto il trojan informa il C&C server che รจ stato attivato all’interno del network con il suddetto BSSID.
- Switcher, allora, prova a recuperare il nome dell’ISP (Internet Service Provider), ovvero il fornitore della rete, per determinare quale tipo di falso DNS usare per portare a termine il DNS-hijacking.
- Inizia, quindi, il tentativo di Bruteforce il quale tenta le seguenti combinazioni rintracciate dal team di Kaspersky:
admin:00000000
admin:admin
admin:123456
admin:12345678
admin:123456789
admin:1234567890
admin:66668888
admin:1111111
admin:88888888
admin:666666
admin:87654321
admin:147258369
admin:987654321
admin:66666666
admin:112233
admin:888888
admin:000000
admin:5201314
admin:789456123
admin:123123
admin:789456123
admin:0123456789
admin:123456789a
admin:11223344
admin:123123123 - Se il tentativo va a buon fine allora Switcher avrร accesso all’interfaccia d’amministrazione del router dove potrร modificare il DNS e quindi reindirizzare il traffico sul C&C prescelto.
Inoltre, essendo Switcher un malware che attacca direttamente il router Wi-Fi questo tipo di DNS-hijack non riguarderร solamente il nostro smartphone, per esempio, ma tutte le strumentazioni che si connettono a quella specifica rete. Ecco perchรฉ spesso si sconsiglia di usufruire deiย servizio di connessione da Wi-Fi pubblicoย oppure si avvertono gli utenti di porviย particolare attenzione.
FONTI:
N. Buchka, Switcher: Android joins the โattack-the-routerโ club, 28.12.2016
Drozhzhin, Switcher, il Trojan che hackera il router Wi-Fi, 28.12.2006
Lascia un commento