Wenn man den Berichten im Internet glaubt, dann hat man ihn unter anderem über die Kinox.to Seite bekommen.
ZitatAlles anzeigen« AMaDa Discontinued, Palevo Tracker With A New Home
ZeuS- and SpyEye Tracker goes Spamhaus »
[h=1]Ransomware Gets Professional, Targeting Switzerland, Germany And Austria[/h] Published on May 6, 2012 in Malware & Virus Analysing. 2 Comments Tags: ransomware, scareware.
In March I blogged about a ransomware which has been targeting various countries, locking down the victims computer due to “Child Porn and Terrorism”.
This week I spotted another ransomware campaign that is targeting Swiss, German, and Austrian internet users. This time the criminals seems to use a different schema to lock down the victims computer: violation of local copyright law.*** Infection vector ****
[tr][td][/td][td][/td][/tr][tr][td]
The infection vector is a well known drive-by exploit kit called “Blackhole”. It is sold in underground forum and used by various criminal groups to infected computers “on the fly” by (ab)using one or more security vulnerabilities in the victims web browser (or a third party plug-in like Adobe Flash Player, Adobe Reader or Java). In this case a Blackhole exploit kit located at pampa04.com was involved to spread the ransomware:
hXXp://pampa04.com/main.php?page=d73d9795c56f8f33 [landing page]
-> hXXp://pampa04.com/data/ap2.php [JavaScript loading exploits]
–> hXXp://pampa04.com/Edu.jar [Java exploit]
—> hXXp://pampa04.com/w.php?f=5e91c&e=0 [Payload]
If the installed Java version on the victims computer is not up to date (unpatched), the downloaded jar file (Edu.jar) will exploit a well known vulnerability in Java which will trigger the download of the payload (Trojan) and finally execute it to infect the computer. The payload had a detection rate of 4/42 on Virustotal:
Filename: info.exe
MD5: 56f4d5837af32b12069576fae8c2b3c5
File size: 312.5 KB
AV-detection rate: 4/42
*** Analysis of the payload (Ransomware) ***
If the exploitation of the victims computer is successful, the Ransomware will install itself into the Application Data directory of the current user:
C:\Documents and Settings\Christoph\Application Data\itunes_service01.exe
Once the computer has been infected, the Ransomware will try to contact its Command&Control server (C&C) located at joonwalker.com using HTTP GET:
hXXp://joonwalker.com/unser1/redirector/redirector.php
hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/index.php
hXXp://joonwalker.com/ajax/libs/jquery/1.3.2/jquery.min.js
hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/bg_ch.gif
hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/js/keyboard.js
The landing URL redirector.php will determine the location of the infected computer by using GeoIP and will redirect the request to the matching site by using HTTP 302 Found, for example:
hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/index.php
While investigating this C&C I’ve found several other URLs which shows that this Ransomware is targeting not only Switzerland but also several other countries:
hXXp://joonwalker.com/unser1/universalbezahlung/schweiz/ (Switzerland)
hXXp://joonwalker.com/unser1/universalbezahlung/deutschland/ (Germany)
hXXp://joonwalker.com/unser1/universalbezahlung/oesterreich/ (Austria)
hXXp://joonwalker.com/unser1/universalbezahlung/england/ (England)
hXXp://joonwalker.com/unser1/universalbezahlung/frankreich/ (France)
hXXp://joonwalker.com/unser1/universalbezahlung/holland/ (Netherlands)
[TABLE="width: 100%"]Country: Swiztzerland (SUISA)
[/td][td]Country: Germany (GVU)
[/td][/tr][tr][td][/td][td]
[/td][/tr][tr][td][/td][td][/td][/tr][tr][td]
Country: Austria (AKM)
[/td][td]Country: United Kingdom (PRS)
[/td][/tr][tr][td][/td][td]
[/td][/tr][tr][td][/td][td][/td][/tr][tr][td]
Country: France (SACEM)
[/td][td]Country: Netherlands (BUMA-STEMRA)
[/td][/tr][tr][td][/td][td]
[/td][/tr]
[/TABLE]
What lights up quickly when taking a look at these URLs is the fact that they are all written in German. So it looks like the cybercriminal behind this ransomware campaign is a German speaking person. While analysing all these different URLs I noticed that the cybercriminal has spent quite some time to prepare them. The language seems to be well written (I couldn’t find as many write errors as I would have expected). In addition it appears that the cybercriminal tried to get intel about where the victim can buy paysafecard (for the record: the victim has to pay a country specific amount of money to the cybercriminal using paysafecard to get his computer unlocked) and which association is tracking copyright infringement in the specific country. For example, he tells Swiss victims that they can obtain paysafecard on the federal railway station (SBB) and the MediaMark (a German based electronic discounter).
Another interesting finding is the fact that the Ransomware comes with an additional Trojan called Aldi Bot. Aldi Bot steals banking information (similar to ZeuS and SpyEye) and has some additional DDoS functionality.
Fortunately, Aldi Bot C&C traffic is very easy to identify due to the fact that this Trojan uses a specific User-Agent called “Aldi Bot FTW!”. In this case the Aldi Bot C&C is located at the same server/domain as the Ransomware itself but on a different URI:
GET /unser1/universalpanel/gate.php?hwid=XXX&pc=XXX&localip=XXX&winver=XXX HTTP/1.1
User-Agent: Aldi Bot FTW!
Host: joonwalker.com
*** Command&Control Infrastructure ***
The domain name used by this Ransomware and Aldi Bot is pointing to a Russian web hosting provider called “Amtel Svyaz”:
$ dig +short joonwalker.com
195.208.185.99 $ whois 195.208.185.99
inetnum: 195.208.184.0 – 195.208.187.255
netname: AMTEL-SVYAZ
descr: “Amtel Svyaz” ZAO
country: RU
org: ORG-AZ2-RIPE
admin-c: AG12682-RIPE
tech-c: AG12682-RIPE
tech-c: AG8732-RIPE
status: ASSIGNED PA
mnt-by: ROSNIIROS-MNT
mnt-domains: AMTELSV-MNT
mnt-routes: ROSNIIROS-MNT
source: RIPE # Filtered
[...]The domain name joonwalker.com is registered through a Russian based domain registrar called Regtime Ltd (also known as webnames.ru):
Domain name: joonwalker.com Name servers:
ns1.nameself.com
ns2.nameself.com
Registrar: Regtime Ltd.
Creation date: 2012-04-29
Expiration date: 2013-04-29
Registrant:
Huth Matthias
Email: [email protected]
Organization: Huth Matthias
Address: Bremenstrasse 12
City: Gladbeck
State: NRW
ZIP: 45964
Country: DE
Phone: +49.3051236167
Fax: +49.3051236169According to whois the holder of this domain is “Huth Matthias” which has registered various other domain names this year:
arschenpustel.com
arschtrompete.com
arschtrompeteauto.com
arschtrompeteshop.com
bascvj.com
brauchnwanich.com
dergeldmacher.com
deutschecamworld.com
easyonlinebuxxx.com
fettehupenalter.com
fiftypercentworker.com
flobbo-online.com
fressehaltenlol.com
fuehlediebezahlung.com
fuehlediecon.com
geiledeutschecams.com
geileschnittendicketitten.com
geld-machen-mit-ebooks.com
geldverdienen-easy.com
gema-gebuehreneinzug.in
gemagatezor.com
gemagatezor.net
gewinnspiele-king.com
grosqa.com
helexxaione.com
hunnibezahlor.com
hunniconnector.com
ichmussconnecten.com
joonwalker.com
knallrattern.com
kohlhanser.com
konschtantin.com
kuemmeljoe.com
leckerfrischekacke.com
meineguetekak.com
meineherrenlaff.com
mightyporntube.com
mjun1.info
mongoneger.com
moxitoeex.com
moxitom.com
muellgeburten.com
muselfrauen.com
nulpapors.com
odrjaj.com
ratschuikakk.com
ratzeputzel.com
reich-durch-ebooks.com
toilettenspuelung.com
trueffelmueffel.com
tschaijikki.com
tujkea.com
universalpan1.com
universalpan2.com
urgeprotectar.com
vabrus.com
verdienjegek.com
whatwillhappenbaby.com
wonkeebonkii.com
xakacj.com
zeig-malmo-pse.in
zeig-malmopse.in
zeigmalmoepse.in
zeigmalmopse.in
All these domain names can be considered as malicious and should be blocked on your network edge.
To prevent this kind of infections you should ensure that your operating system as well as all installed applications (especially browser plug-ins) are up to date.
*** Further reading ***
Ransomware Gets Professional, Targeting Switzerland, Germany And Austria | abuse.ch
Zitat[h=1]kinox.to: Wir haben mit der Verbreitung von Schadsoftware nichts zu tun![/h]
Screenshot des GVU-Trojaners
[h=2]Auf ihrem Blog formulierte die GVU die Vermutung, die Betreiber des Streaming-Portals kinox.to oder ihre Partner könnten etwas mit dem GVU-Trojaner oder der Verbreitung sonstiger Schadsoftware zu tun haben. Laut kinox.to sei dies aber nichts weiter als Panikmache. Mit einem simplen Update von Java und Flash könne man sich effektiv vor unerwünschten Zugriffen und jeglichen Schadprogrammen schützen.[/h] Im Frühjahr tauchte der GVU-Trojaner erstmals im Internet auf. Wird ein Computer von diesem Trojaner infiziert, blockiert er den PC und fordert den Betroffenen zur Zahlung einer bestimmten Summe auf. Die Nachricht suggeriert, man könne den Rechner wieder nach Zahlungseingang benutzen, das stimmt aber nicht. In der ersten Version des Trojaners beläuft die "Mahnung" auf 50 Euro. Mitte Mai tauchte eine neue Variante des Schadprogramms mit einer Forderung von 100 Euro auf. Wer nicht zahlt, müsse mit der Beschlagnahmung seines Rechners und weiteren strafrechtlichen Konsequenzen rechnen, die Identität der Personen sei aufgrund der verwendeten IP-Adresse leicht festzustellen, teilte der Trojaner mit. Von den Betroffenen wurden später sogar bis zu 1.000 Euro verlangt. "Nicht wenige der zahlreichen Opfer, die in den letzten Monaten bei der GVU anriefen, hatten den verlangten Betrag zuvor entrichtet. Manche sogar mehrfach." Geholfen hat ihnen das nicht.
GVU in HH
Seit Juli dieses Jahres sollen bei der GVU zahlreiche Indizien dafür eingegangen sein, dass das Streaming-Portal kinox.to eine der Hauptquellen dieser Schadsoftware sei. Da schon kino.to früher mit dem Einsatz illegaler Mittel auffiel, könne dies auch bei seinen Nachfolgern der Fall sein, mutmaßen die Berliner Piratenjäger. "Haben sich die Betreiber dieses illegalen Streaming-Angebots wohlmöglich eine neue Einnahmequelle durch diese betrügerische Erpressersoftware erschlossen?" Plausibel sei diese Verlagerung des Geschäftsmodells aufgrund der aktuell laufenden Ermittlungsverfahren gegen mehrere einschlägige Werbedienstleister, die wegen des Verdachts zur gewerbsmäßigen Beihilfe zu gewerbsmäßig begangenen Urheberrechtsverletzungen mit juristischen Problemen konfrontiert werden. Die GVU berichtet, zwei zentral in der Szene agierende Werbevermittler habe man mit den Maßnahmen im Mark getroffen. Dadurch kamen sogar angeblich mehrere Portale aus dem Graubereich ins Schlittern. Auch kinox.to war im Juni dieses Jahres aus bislang unbekannten Gründen vorübergehend nicht erreichbar. In den letzten Monaten seien die Auszahlungen der Vermarkter an Webwarez-Seiten und Streaming-Portale rückläufig, wird berichtet. Daraus konstruiert man, dass die Mittel zur Finanzierung schlichtweg verändert wurden, um die illegalen Portale zurück in die Gewinnzone zu dirigieren. Auch wird vermutet, schuld an der Verbreitung der Schadsoftware könne auch eine schlampige Programmierung der Portale sein. Ob mangelnder Schutz gegen Hacker oder pure Absicht: Nach Ansicht der GVU-Pressesprecherin seien manche Portale regelrechte Virenschleudern. Bei kinox.to würden neben dem GVU-Trojaner auch solche Trojaner und Viren mit Logos der Bundespolizei, BKA, GEMA und anderen Organisationen verbreitet. "Wenn diese Schädlinge nicht von den kinoX-Betreibern und/oder ihren Werbepartnern in Umlauf gebracht werden, dann nehmen sie es anscheinend zumindest billigend in Kauf, dass ihre Nutzer auf diese Weise abgezockt, betrogen und deren Rechner missbraucht werden."
Wir haben uns bei den Betreibern von kinox.to erkundigt und erfuhren, dass sie nach eigener Auskunft nichts mit der Problematik zu tun haben. kinox.to kommentiert den Blogeintrag folgendermaßen: "Keineswegs werden über unsere Seite irgendwelche Viren verteilt, die GVU versucht mit allen Mitteln Paniken zu verbreiten um uns wenigstens so Schaden zufügen zu können, wenn es schon auf keinem anderem Wege klappt. Desto trotz gibt es noch einige Streaming Hoster, deren Advertiser Viren verteilen, diesen gehen wir täglich nach und deaktivieren diese Hoster, zumindest temporär bis das Problem behoben wurde. Was wir beobachten konnten ist, dass diese Viren meistens über Adult-Advertiser verteilt werden. Kinox.to ist und wird virenfrei bleiben."
kinox.to (Logo)
Die Infektionen der Computer gelingen zudem nur, sofern auf dem Zielrechner eine veraltete Version von Java oder Flash installiert ist. Wer sich davor schützen will, sollte umgehend die kostenlosen Updates installieren, empfehlen die Macher des Streaming-Portals.
kinox.to: Wir haben mit der Verbreitung von Schadsoftware nichts zu tun!
Mehr dazu in diesem Thread
Cu
Verbogener