V porastu zlonamerna programska oprema, ki okuži spletne brskalnikehttps://tehnik.telekom.si/poslovni/v-porastu-zlonamerna-programska-opremaV porastu zlonamerna programska oprema, ki okuži spletne brskalnikeGP0|#5efa80e4-1cc2-4673-bf2f-3c8ac0900018;L0|#05efa80e4-1cc2-4673-bf2f-3c8ac0900018|Poslovni;GTSet|#4a74a62c-a60a-4e7a-9cdf-07a881fa48bc581424.11.2021 6:00:00<div class="ExternalClassBD8A673CF00F40FEA458110042BE01AE"><p>Škodljiva programska oprema, ki spreminja nastavitve brskalnika ni novost. Gre za enega izmed najstarejših tipov spletnih groženj, ki se ga poslužujejo kibernetski kriminalci. Že od maja 2020 na spletu kroži vztrajna kampanja za zlonamerno programsko opremo, ki se aktivno širi in spreminja brskalnik. Na njenem vrhuncu (avgusta 2020) je bilo okuženih več kot 30.000 naprav dnevno.<br></p><p> Zlonamerna programska oprema se širi preko okuženih spletnih strani (škodljiva koda je injicirana v legitimne spletne strani). Ko se naprava okuži, okužba prizadene več brskalnikov hkrati – Microsoft Edge, Google Chrome, Yandex Browser, Safari in Mozilla Firefox. <br> Grožnja se imenuje Adrozek. Če grožnja s strani protivirusnega programa ni zaznana, Adrozek doda razširitve v brskalnik, spremeni .dll datoteke in nastavitve brskalnika tako, da v spletne strani vstavi dodatne, nepooblaščene oglase, pogosto poleg legitimnih oglasov. Cilj zlonamerne programske opreme je, da uporabniki, ki iščejo naključne besede, namenoma kliknejo na zlonamerne oglase. Napadalci služijo s partnerskimi oglaševalskimi programi, ki plačujejo po količini prometa, ki se generira s klikom na njihovo spletno stran. <br> </p><p> <img src="/PublishingImages/soho-ts-clanek1.jpg" alt="" /> </p> <br> Posebnost Adrozek škodljive programske opreme je, da vpliva na več brskalnikov hkrati in je zelo vztrajna – ni nujno, da jo antivirusni program izbriše v celoti, saj se programska koda nenehno spreminja in se s tem izogiba zaznavanju. Tudi ko jo najdemo, jo je težko povsem odstraniti – saj brskalniku namešča različne skripte, glede na tip brskalnika, ki ga okužena naprava uporablja. Največja ranljivost pa je, da v brskalniku Firefox išče posebne ključne besede (na primer encryptedUsername ter encryptedPassword), ki poiščejo šifrirane podatke. Nato podatke dešifrira s pomočjo funkcije PK11SDR_Decrypt (), ki jo najde v Firefox-ovi knjižnici in jih pošlje napadalcem. Na tak način napadalci z okuženih naprav pridobijo prijavne podatke (uporabniška imena in gesla). Do septembra 2020 je bilo okuženih več sto tisoč spletnih strani po vsem svetu, predvsem v Evropi ter južni in jugovzhodni Aziji. <p></p><p> <strong>Namestitev škodljive programske opreme:</strong></p><p> <img src="/PublishingImages/2soho-ts-clanek1.jpg" alt="" /> </p><p class="small">Verižni Adrozek napad (vir: microsoft.com)</p><p> Kot smo že omenili, je ključna lastnost Adrozek programske opreme ravno polimorfizem. Zgornji diagram predstavlja Adrozek verižni napad. Napadalci izkoriščajo razprostrto infrastrukturo za distribucijo več sto tisoč edinstvenih vzorcev namestitvenega programa virusa. Vsaka datoteka je močno zakrita in uporablja edinstveno ime datoteke, ki sledi obliki zapisa: setup__<številke>.exe. Pri zagonu, namestitveni program v začasno datoteko %temp% shrani škodljivo datoteko z naključnim imenom. Ta program nato v Programske datoteke dostavi novo datoteko, ki po imenu spominja na legitimno avdio programsko opremo (Audiolava.exe, QuickAudio.exe, Converter.exe ipd.). <br> Ko je naprava okužena, zlonamerna programska spreminja nekatere razširitve v brskalniku. V Google Chrome-u običajno spremeni »Chrome Media Router« (eno izmed privzetih razširitev brskalnika), vendar lahko v določenih primerih vpliva tudi na katero drugo. Vsaka razširitev v Chrome brskalniku, temelji na edinstvenem 32-mestnem ID-ju, ki ga lahko uporabniki uporabljajo za iskanje razširitev v računalniku ali v spletni trgovini Chrome. V brskalnikih Microsoft Edge ter Yandex, zlonamerna programska oprema uporablja ID legitimnih razširitev, na primer »Radioplayer« in se tako maskira in predstavlja kot legitimna. Nato v napravi ustvari novo mapo s tem ID-jem razširitve in vanjo shrani zlonamerne komponente. V Firefoxu k razširitvi pripne mapo z globalnim enoličnim identifikatorjem (GUID). V spodnji tabeli so prikazane poti in ID-ji razširitev, ki jih zlonamerna programska oprema uporablja: </p><table><thead><tr><th>Brskalnik</th><th>Primer poti razširitve:</th></tr></thead><tbody><tr><th>Microsoft Edge</th><td>%localappdata%\Microsoft\Edge\User Data\Default\Extensions\fcppdfelojakeahklfgkjegnpbgndoch</td></tr><tr><th>Google Chrome</th><td>%localappdata%\Google\Chrome\User Data\Default\Extensions\pkedcjkdefgpdelpbcmbmeomcjbeemfm (ni nujno vedno enaka)</td></tr><tr><th>Mozilla Firefox</th><td>%appdata%\Roaming\Mozilla\Firefox\Profiles\\Extensions\{14553439-2741-4e9d-b474-784f336f58c9}</td></tr><tr><th>Yandex Browser</th><td>%localappdata%\Yandex\YandexBrowser\User Data\Default\Extensions\fcppdfelojakeahklfgkjegnpbgndoch</td></tr></tbody></table><p>Kljub različnim razširitvam, je na koncu nameščena enaka zlonamerna skripta. V nekaterih primerih zlonamerna programska oprema privzeto priponko spremeni tako, da na pot ciljne datoteke doda sedem JavaScript datotek in eno datoteko manifest.json. V drugih primerih ustvari novo mapo z enakimi komponentami. Te skripte se povežejo z napadalčevim strežnikom, preko katerega pridobijo dodatne skripte, ki so zadolžene za injiciranje oglasov v rezultate iskanja, strežnik pa pridobi podatke o napravi. Ime domene oddaljenega strežnika je določeno v skriptah razširitve. </p> <br> <p> <img src="/PublishingImages/3soho-ts-clanek1.jpg" alt="" /> </p><p class="small">Dodatna skripta za injiciranje oglasov (vir: microsoft.com)</p><p>Zlonamerna programska oprema poseže tudi v nekatere .dll datoteke brskalnika. Na primer v Microsoft Edge brskalniku spremeni MsEdge.dll, da izklopi varnostne kontrole, ki so ključne pri zaznavanju sprememb v datoteki Secure preferences. V spodnji tabeli predstavljamo spremenjene .dll datoteke, glede na tip brskalnika.</p><table><thead><tr><th>Brskalnik</th><th>Primer poti razširitve:</th></tr></thead><tbody><tr><th>Microsoft Edge</th><td>%PROGRAMFILES%\Microsoft\Edge\Application\\msedge.dll %localappdata%\Microsoft\Edge\User Data\Default\Secure Preferences %localappdata%\Microsoft\Edge\User Data\Default\Preferences </td></tr><tr><th>Google Chrome</th><td>%PROGRAMFILES%\Google\Chrome\Application\\chrome.dll %localappdata%\Google\Chrome\User Data\Default\Secure Preferences %localappdata%\Google\Chrome\User Data\Default\Preferences </td></tr><tr><th>Mozilla Firefox</th><td>%PROGRAMFILES%\Yandex\YandexBrowser\\browser.dll %localappdata%\Yandex\YandexBrowser\User Data\Default\Secure Preferences %localappdata%\Yandex\YandexBrowser\User Data\Default\Preferences </td></tr><tr><th>Yandex Browser</th><td>%PROGRAMFILES%\Mozilla Firefox\omni.ja %appdata%\Mozilla\Firefox\Profiles\\extensions.json %appdata%\Mozilla\Firefox\Profiles\\prefs.js </td></tr></tbody></table><p>Čeprav imajo brskalniki varnostne nastavitve, ki ščitijo pred posegi z zlonamerno programsko opremo, Adrozek to zaobide tako, da popravi funkcijo v nastavitvah, ki preverja integriteto. S tem postane brskalnik ranljiv za nepooblaščene posege. Istočasno izklopi še funkcijo samodejnih posodobitev, da si zagotovi nenehno prisotnost v brskalniku. Spremeni še nekaj sistemskih nastavitev, da si omogoči nadzor nad ogroženo napravo. Konfiguracijske parametre shrani v ključ registra HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\. Vnosa 'tag' in 'did' (novejše različine Adrozek-a pa naključne znake) vsebujeta argumente ukazne vrstice, ki jih uporablja za zagon zlonamerne vsebine. Da si zlonamerna programska oprema zagotovi obstojnost, ustvari storitev z imenom »Main Service«. </p><p>Ko je zlonamerna programska oprema nameščena, lahko napadalci vstavljajo nelegitimne spletne oglase. Zaenkrat ni bilo beleženo, da bi tudi povezava oglasov vodila na zlonamerne spletne strani, vendar se lahko to kadarkoli spremeni. </p><p> <strong>Kraja poverilnic</strong></p><p>Mozilla Firefox je pred zlonamerno programsko opremo Adrozek še posebej ranljiva, saj prenese dodatno naključno poimenovano datoteko .exe, ki zbira podatke o napravi in trenutno aktivno uporabniško ime. Te podatke pošlje na napadalčev oddaljeni strežnik, nato pa prične locirati določene datoteke, ki vključujejo tudi login.json (v Firefoxu se nahaja na %AppData%\Roaming\Mozilla\Firefox\Profiles\\logins.json), ki shranjuje šifrirane uporabniške poverilnice in zgodovino brskanja. Adrozek išče specifične ključne besede, kot sta encryptedUsername in ecryptedPassword, da najde specifične šifrirane podatke. Nato jih dešifrira s pomočjo funkcije PK11SDR_Decrypt () (s Firefoxove knjižnice) in podatke pošlje napadalcem. </p><p> <strong>Odstranitev škodljive programske opreme Adrozek</strong></p><p>V Windowsih naprej sledimo: Control Panel > Uninstall a program > Main service > Uninstall/Remove)</p><p>Nato pa ga odstranimo še iz brskalnika:</p><div class="entry"><ul><li>Google Chrome: Menu>More tools>Extensions - poiščemo vse nedavno nameščene sumljive razširitve in jih izbrišemo, ali pa brskalnik ponastavimo na privzete vrednosti (Menu>Settings>Advanced>Reset – restore settings to their original defaults). </li><li>Mozilla Firefox: Menu>Add-ons>Extensions - poiščemo vse nedavno nameščene sumljive razširitve in jih izbrišemo. Če to ne pomaga, kliknemo Menu>Help > Troubleshooting Information > Refresh Firefox. </li><li> Safari: Safari menu > Clear History and Website Data… > All history > Clear history. </li><li> Microsoft Edge: Menu > Extensions - poiščemo vse nedavno nameščene sumljive razširitve in jih izbrišemo. Če to ne pomaga, izberemo Menu > Settings > Reset settings > Restore settings to their default values > Reset. </li><li> Internet Explorer: Settings > Manage add-ons - poiščemo vse nedavno nameščene sumljive razširitve in jih izbrišemo. Če to ne pomaga, na starejših Windows operacijskih sistemih sledimo naslednjim korakom: Start > Run > napišemo inetcpl.cpl > Advanced zavihek > Reset. Windows 8 ali novejši odpremo Internet Explorer in sledimo korakom: Settings > Internet options > Advanced > Reset > potrdimo izbiro.</li></ul></div><p> <strong>Obramba pred sofisticiranimi modifikatorji brskalnikov</strong></p><p>Adrozek nakazuje, da so tudi ne-kritične in ne-nujne grožnje čedalje bolj sofisticirane. Kljub temu, da je glavni cilj te grožnje vbrizgati oglase in usmerjati promet na določena spletna mesta, lahko opazimo nekatere bolj prefinjene tehnike, ki napadalcem omogočajo močno prisotnost na okuženi napravi. Polimorfno vedenje in dodajanje možnosti kraje poverilnic pa nakazuje, da lahko napadalci razširijo svoje cilje in v prihodnosti izkoristijo nelegitimno pridobljene dostope. Pri takšnih sofisticiranih okužbah je nujna uporaba zaupanje vrednega protivirusnega programa, ki temelji na strojnem učenju in tako zaznava in blokira grožnje kot so Adrozek. <br> Da preprečimo okužbo z zlonamerno grožnjo, pa moramo biti pozorni pri nameščanju programske opreme iz nezaupnih virov ter pri klikih na oglase in povezave do sumljivih spletnih mest. Poleg tega, je priporočljiva uporaba rešitev filtriranja URL prometa ter redno posodabljanje programske opreme in operacijskega sistema. </p><p> <strong>Več o grožnji: </strong></p> <a href="https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/" target="_blank">Widespread malware campaign seeks to silently inject ads into search results, affects multiple browsers</a><br><a href="https://threatpost.com/adrozek-malware-fake-ads-30k-devices/162217/" target="_blank">Adrozek Malware Delivers Fake Ads to 30K Devices a Day</a><br><a href="https://www.pcmag.com/news/microsoft-warns-adrozek-malware-is-infecting-thousands-of-pcs-to-insert" target="_blank">'Adrozek' Malware Is Infecting Thousands of PCs to Insert Ads, Microsoft Warns</a><br><a href="https://www.pcrisk.com/removal-guides/19654-adrozek-malware" target="_blank">How to remove the Adrozek browser-modifying adware?</a><br> <p>Avtor: Sara Tomše<br></p></div> <br>3 min

Nalaganje vsebine
© 2021 Telekom Slovenije