Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Switcher: Android dołącza do grupy urządzeń atakujących sprzęt sieciowy

Dodany 30 grudnia 2016, 10:15 CET
Tagi:

Niedawno, w ramach naszej nieustającej misji ochrony świata przed szkodliwym oprogramowaniem, odkryliśmy „niegrzecznego” trojana dla Androida. Chociaż szkodniki atakujące ten system operacyjny przestały być nowością już jakiś czas temu, omawiany trojan jest dość unikatowy. Zamiast atakować użytkownika, atakuje sieć Wi-Fi, z którą użytkownik jest połączony, a dokładniej obsługujący ją bezprzewodowy router. Trojan ten - Trojan.AndroidOS.Switcher - przeprowadza atak polegający na „siłowym” odgadywaniu haseł do interfejsu sieciowego administratora routera. Jeśli atak się powiedzie, szkodnik zmienia adresy serwerów DNS w ustawieniach routera, co powoduje przekierowanie wszystkich zapytań DNS z urządzeń w zaatakowanej sieci Wi-Fi do serwerów cyberprzestępców (tego rodzaju atak jest również określany jako porywanie DNS). A zatem wyjaśnijmy szczegółowo, w jaki sposób Switcher przeprowadza swoje ataki metodą siłową (brute-force), przedostaje się do routerów i przeprowadza „porwanie DNS”.      

Sprytne małe fałszywki

Do tej pory widzieliśmy dwie wersje omawianego trojana:

  • acdb7bfebf04affd227c93c97df536cf; package name – com.baidu.com
  • 64490fbecefa3fcdacd41995887fe510; package name – com.snda.wifi

Pierwsza wersja (com.baidu.com) podszywa się pod mobilnego klienta chińskiej wyszukiwarki Baidu, otwierając po prostu adres URL http://m.baidu.com wewnątrz aplikacji. Druga wersja to dobrze wykonana fałszywa wersja popularnej chińskiej aplikacji (http://www.coolapk.com/apk/com.snda.wifilocating) służącej do współdzielenia informacji o sieciach Wi-Fi (łącznie z hasłem bezpieczeństwa) między użytkownikami aplikacji. Takie informacje są wykorzystywane np. przez osoby podróżujące służbowo w celu połączenia się z publiczną siecią Wi-Fi, do której nie znają hasła. Jest to dobre miejsce na ukrycie szkodliwego oprogramowania atakującego routery, ponieważ użytkownicy takich aplikacji zwykle łączą się z wieloma sieciami Wi-Fi, rozprzestrzeniając tym samym infekcję.    

switcher_club_eng_1_auto.pngswitcher_club_eng_2.png

Cyberprzestępcy stworzyli nawet stronę internetową (aczkolwiek jej wykonanie pozostawia wiele do życzenia) w celu reklamowania i rozprzestrzeniania wspomnianej wyżej fałszywej wersji com.snda.wifilocating. Serwer sieciowy hostujący tę stronę jest również wykorzystywany przez autorów szkodliwego oprogramowania jako serwer kontroli (C&C).

switcher_club_eng_3_auto.png

Proces infekcji

Trojan wykonuje następujące działania:

  1. Uzyskuje numer identyfikacyjny BSSID sieci i powiadamia centrum kontroli, że jest aktywowany w sieci z tym identyfikatorem BSSID  
  2. Próbuje zdobyć nazwę dostawcy usług internetowych (ISP) i wykorzystuje ją do ustalenia, który fałszywy serwer DNS należy wykorzystać do przeprowadzenia porwania DNS. Istnieją trzy możliwe serwery DNS - 101.200.147.153, 112.33.13.11 oraz 120.76.249.59; domyślny serwer to 101.200.147.153, pozostałe zostaną wybrane tylko dla określonych dostawców usług internetowych    
  3. Przeprowadza atak siłowy przy użyciu następującego predefiniowanego słownika loginów i haseł:
    • admin:00000000
    • admin:admin
    • admin:123456
    • admin:12345678
    • admin:123456789
    • admin:1234567890
    • admin:66668888
    • admin:1111111
    • admin:88888888
    • admin:666666
    • admin:87654321
    • admin:147258369
    • admin:987654321
    • admin:66666666
    • admin:112233
    • admin:888888
    • admin:000000
    • admin:5201314
    • admin:789456123
    • admin:123123
    • admin:789456123
    • admin:0123456789
    • admin:123456789a
    • admin:11223344
    • admin:123123123

Trojan uzyskuje domyślny adres bramy, a następnie próbuje uzyskać do niej dostęp w osadzonej przeglądarce. Przy pomocy JavaScript próbuje zalogować się przy użyciu różnych kombinacji loginów i haseł. Sądząc po zakodowanych na sztywno nazwach pól danych oraz strukturach dokumentów HTML, do których trojan próbuje uzyskać dostęp, wykorzystany kod JavaScript będzie działał tylko w interfejsach sieciowych routerów Wi-Fi TP-LINK.       

  1. Jeśli próba uzyskania dostępu do interfejsu administratora powiedzie się, trojan przechodzi do ustawień WAN i zamienia pierwotny serwer DNS na fałszywy, kontrolowany przez cyberprzestępców, oraz pomocniczy serwer DNS (w celu zapewnienia nieprzerwanej stabilności, jeśli fałszywy DNS zostanie odłączony). Kod, który wykonuje te działania, posiada wiele niedociągnięć, ponieważ w zamyśle był przeznaczony dla wielu różnych routerów i działa w trybie asynchronicznym. Mimo to pokażę, jak działa ten kod, wykorzystując zrzut ekranu interfejsu sieciowego oraz przedstawiając sukcesywnie odpowiednie części kodu.   

switcher_club_eng_4_auto.png

switcher_club_eng_5_auto.png

5. Jeśli manipulacja adresami DNS powiodła się, trojan zgłasza swój sukces serwerowi kontroli

switcher_club_eng_6.jpg

Dlaczego jest taki zły?

Aby zrozumieć efekt opisywanych działań, należy znać podstawowe zasady sposobu działania DNS. DNS służy do tłumaczenia literowej nazwy zasobu sieciowego (np. strony internetowej) na adres IP wykorzystywany do rzeczywistej komunikacji w sieci komputerowej. Na przykład, nazwa „google.com” zostanie przetłumaczona na adres IP 87.245.200.153. Ogólnie, normalne zapytanie DNS odbywa się w następujący sposób:  

1_en_6_auto.png

Przeprowadzając porywanie DNS, cyberprzestępczy zmieniają ustawienia TCP/IP ofiary (w naszym przypadku jest to router), aby zmusić go do wysyłania zapytań DNS do kontrolowanego przez siebie serwera DNS – fałszywego serwera DNS. A zatem powyższy schemat zmieni się na następujący: 

2_en_7_auto.png

Jak widać, zamiast komunikować się z rzeczywistą stroną google.com, ofiara zostanie podstępnie nakłoniona do komunikowania się z zupełnie innym zasobem sieciowym. Może to być fałszywa strona google.com, która zapisuje wszystkie żądania wyszukiwania i wysyła je cyberprzestępcom, lub losowa strona internetowa zawierająca reklamy wyskakujące lub szkodliwe oprogramowanie. Lub coś innego. Osoby atakujące przejmują niemal pełną kontrolę nad ruchem sieciowym, który wykorzystuje taki system rozwiązywania nazw (który obejmuje np. cały ruch sieciowy).    

Być może zastanawiasz się – dlaczego to takie ważne: routery nie przeglądają stron internetowych, a więc gdzie ryzyko? Niestety, zgodnie z najczęstszą konfiguracją, urządzenia przejmują ustawienia DNS routerów Wi-Fi, do których są podłączone, a więc wszystkie urządzenia w sieci zostają zmuszone do wykorzystywania tego samego fałszywego serwera DNS. A zatem, po uzyskaniu dostępu do ustawień DNS routera można kontrolować niemal cały ruch w sieci obsługiwanej przez ten router.     

Cyberprzestępcy nie byli wystarczająco ostrożni i pozostawili swoje wewnętrzne statystyki dotyczące infekcji w otwartej części strony internetowej C&C.

switcher_club_eng_8_auto.png

Z danych cyberprzestępców wynika, że udało im się przeniknąć do 1 280 sieci Wi-Fi. Jeśli to prawda, ruch wszystkich użytkowników tych sieci może być przekierowany. 

Zakończenie

Trojan.AndroidOS.Switcher nie atakuje użytkowników w sposób bezpośredni. Zamiast tego atakuje całą sieć, narażając jej wszystkich użytkowników na szeroką gamę ataków – od phishingu po infekcję wtórną. Główne niebezpieczeństwo takiego majstrowania przy ustawieniach routera polega na tym, że nowe ustawienia przetrwają nawet ponowne uruchomienie routera i bardzo trudno stwierdzić porwanie DNS. Nawet jeśli fałszywe serwery DNS zostaną wyłączone na pewien czas, wykorzystywany będzie serwer pomocniczy, ustawiony na 8.8.8.8, w związku z czym użytkownicy i/ani dział IT nie zostaną zaalarmowani.   

Zalecamy wszystkim użytkownikom, aby sprawdzili swoje ustawienia DNS i poszukali następujących fałszywych serwerów DNS:

  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59

Jeśli posiadasz jeden z tych serwerów w swoich ustawieniach DNS, skontaktuj się z działem pomocy twojego dostawcy usług internetowych lub powiadom właściciela sieci Wi-Fi. Kaspersky Lab zdecydowanie radzi użytkownikom, aby zmienili swój domyślny login i hasło interfejsu sieciowego administratora routera, aby zapobiec opisywanym atakom w przyszłości.