Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Trojan kruipt telkens op server

Pagina: 1
Acties:
  • 333 views sinds 30-01-2008
  • Reageer

  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
Hallo,

Even de policy doorgekeken, en denk dat ik dit onderwerp toch het beste hier kan zetten.

Op het werk hier zitten we met een probleempje. Er installeerd zich telkens een trojan. Misschien komt het door de FTP uploaden van klanten, maar momenteel is het vrij lastig te zoeken. Anderzijds kan het wellicht aan de virusscanner liggen die hem niet herkent (nod32).

Het gaat hier om een html/exploit die via een active X control in een iframe in verschillende bestanden nesteld.

met onderstaande code (de links dus niet copieren!)
code:
1
2
<iframe src=*knip* widht=0 height=0></iframe>
<iframe src=*knip* widht=0 height=0></iframe>


Ik laat even de link staan omdat misschien iemand dit beter kan herkennen (spatie tussen de link gezet voor de fools :)).

We hebben dit trojan eerder weggehaald, maar dit weekend kwam deze dus terug... Helaas zijn er zoveel activiteiten op de server dat het heel slecht te achterhalen valt. Niet veel zin om collegaas nog een paar keer 's nachts virussen te gaan laten verwijderen of klanten die wat opmerken.

Links toch weggehaald.

[ Voor 6% gewijzigd door pasta op 16-07-2007 18:46 ]

Ontwikkelaar van NPM library Gleamy


  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
Probeer eens een grondige virusscan te doen op bv. TrendMicro op alle systemen of alleen op de server. En een HijackThis logje zou ook geen kwaad kunnen...

Somewhere in Texas there's a village missing its idiot.


  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Wat voor OS en services (welke naar buiten open staan) draai je?

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
OS = Win2K3
services, standaard webserver met PLESK beheerd

smtp voor klanten staat uit, alleen lokaal kan worden gebruikt,
verder is er ftp toegang en de std webserivce dus (IIS)

[ Voor 14% gewijzigd door gitaarwerk op 05-10-2007 10:15 ]

Ontwikkelaar van NPM library Gleamy


  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Nog even een paar vragen om wat zaken uit te sluiten:

- Komt de trojan alleen op de server voor of ook op werk pc's?
- Je verteld dat je virusscanner het niet detecteerd, hoe kom je er nu achter als de trojan weer aanwezig is?
- Wordt er wel eens rechtstreeks vanaf de server gebrowsed?
- Welke versie heb je van Plesk? Zijn alle security patches (software en OS) aanwezig?
- Wat kunnen klanten via FTP? Je hebt het over uploaden, is daar iets vreemds te zien in de logs?

Als het via activex/iframe binnenkomt zou ik haast verwachten dat dit met browsen gebeurd of eventueel misschien via plesk opgelopen kan worden. Ben geen virusexpert ;) Misschien loopt Schouw hier nog binnen.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • GekkeR
  • Registratie: April 2000
  • Laatst online: 28-11 14:53

GekkeR

key = key

Staat nu een beetje weinig informatie (links zijn weg).
Wat meer specifics zou handig zijn :)

[ pctje te zien hier ] - Miauw


  • Petervanakelyen
  • Registratie: December 2006
  • Laatst online: 30-04 12:52
Je HiJackThis logje ziet er bij mij op het eerste gezicht redelijk normaal uit, maar er lopen hier gelukkig nog andere mensen rond :)

Somewhere in Texas there's a village missing its idiot.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
- trojan komt voor op server pc,
we merkte het aan dat er overal op iedere klant zijn website op alle html / asp / etc bestanden een iframe in kwam omdat we zelf o de sites komen en daarbij zie je een active X en dan gaat je eigen virusscanner zijn gang.

- rechtstreeks van de server browsen, in princiepe niet, wel gebeurt, maar dat is nu uitgeschakelt

- laatste versie, kan even niet zo snel kijken, alle updates voor plesk en os worden geregeld door DenIT
- zover we zien hebben ze niets geks geupload

Ja, dat dachten wij ook, vandaar dat we het uitgeschakelt hebben en scanners erovereen hebben gegooit, maar nog niets bijzonders kunnen zien.

Verder kan ik denk ik niets meer zeggen over wat ik hier beschreven heb (ben zelf ook geen virusexpert)

Ontwikkelaar van NPM library Gleamy


Verwijderd

Gitaarwerk schreef op dinsdag 17 juli 2007 @ 13:54:
- trojan komt voor op server pc,
we merkte het aan dat er overal op iedere klant zijn website op alle html / asp / etc bestanden een iframe in kwam
Zeer waarschijnlijk is dit het werk van een Chinese malware. Ik zie steeds meer van dit soort 'HTML' infectors. Misschien kun je mbv deze info afleiden welke machine het (niet) is die met deze infector is geïnfecteerd.

  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
Dat zou heel goed kunnen denk ik.
We hebben een maand geleden veel smtp verkeer gehad door ergens een vinkje te vergeten in de server, en enorm veel taiwanese mail-gebruik van hinet afkomstig gehad, wat geloof ik ook geen volledig onbekende is. Voglens mij hadden we toen ook nog geen nod32 erop staan maar een andere. Goede kans dat het toen eens erin is geslopen.

Het is momenteel voor ons best lastig om te achterhalen van welke machine het komt. Veel logs / groot omdat er een hoop geautomatiseerd is.

Ontwikkelaar van NPM library Gleamy


  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
probeer toch je best te doen om alle data te vergaren - van toen en van nu.
(logs, html-code, ev. de data die daar gehost word in dat iframe)

voordat de gehoste site's allemaal op een lijst komen van spyware/virus-verspreiders.

probeer ook de code te achterhalen van die iframe (zit wrs een fluxnet-verwijzing achter)
en geef al die info naar cert-teams door. (zij hebben meestal ook snelle methodes om inbraken te vinden) - kijk ook de logs na van ev. routers - inbreuk kan ook van binnenuit gebeurd zijn
(en probeer ev. ook de provider mee te krijgen in het onderzoek)

maw: pro-actief deelnemen om de dader te vinden, meewerken in onderzoek door teams die meer kunnen. Want ruim je alles gewoon op, zonder bewijs achter te houden dat ook jij slachtoffer was, dan kan de rekening naar jullie komen als er slachtoffers zijn geweest door besmetting van jullie server(s). - en mensen die zoiets doen mogen altijd een ha(c)k terug gezet worden.

(zie jezelf nu even als ids-admin ;) )

(ps: mag ik ev. een link via dm of mail ( "mijne nickname" (at) "mijne nickname" .be )? :+
kan ik zelf mss wat proberen mee te kijken ...)

[ Voor 18% gewijzigd door soulrider op 18-07-2007 09:56 ]


Verwijderd

soulrider schreef op woensdag 18 juli 2007 @ 09:33:
kan ik zelf mss wat proberen mee te kijken ...)
Er is niet zoveel te zien. Twee verschillende exploits proberen dezelfde downloader trojan te installeren die weer een andere trojan installeert.
Infected Exploit.HTML.Mht
Infected Exploit.JS.ADODB.Stream.y
Infected Trojan-Downloader.Win32.Small.eql
Infected Trojan.Win32.Agent.xk

  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
kan er gekeken worden van waar die trojan komt.
(welke ip-adressen en dergelijken)
(de troep zelve interesseert me niet, wil ik dat hebben dan laat ik enkele n00b-vrienden wel effe mijn pc gebruiken in hun zoektocht naar free mp3's, cracks en andere rommel-site's )

is ook voor mezelve - wil enige info wel delen - zodat de domeinen bij mij in een bloklijst geraken.
en verwijzen naar mijn eigen interne apache server, met warning, ipv naar die troep.
mocht ik op andere site's dergelijk dingen ook tegenkomen eh :+

(merk nu pas je ondertitels op :o - laat ik het dus houden op een mogelijke testcase voor mezelve
een uitdaging in het zien hoe ver ik zelf zou kunnen en durven gaan in onderzoek naar zoiets,
mocht ik zelf op mijn site's zoiets gaan tegenkomen - dat ik weet wat ik als individu wel of niet kan - zelfs zonder logs - kijken hoever mijn kennis reikt ;)

mocht je me die oorspronkelijke links kunnen meedelen via dm
(of een html-pagina waarin die iframe verschijnt...) thanx op voorhand.

laat al maar - google cache heeft hem nog gepakt voor de censuur :)


edit/bijvoeging:

hetgeen ik zo effe gevonden heb na klein onderzoek van code
(effe mbv php een proxy gemaakt die de afgehaalde html als text liet zien ipv als html-code ging doorgeven naar mijn browser)

de 1ste link werkt niet meer - of is gericht op FF
de 2de gaf me volgende exemplaren:


het vb-script hierin verwijst naar
-> "domein"/hkeraone/test.htm

waar via een microsoft.xmlhttp-request een file wordt afgehaald (de html geeft een exe-terug)
en mbv een "adodb.stream"-"exploit"/misbruik wordt opgeslagen in <vbscript>
"getspecialfolder(2)"</vbscript> onder de naam "svchost.exe" en dan ook wordt opgestart


deze .exe start wederom een download van
"ander domein"/haoba.htm

deze laatste is een serieus pak groter
en wrs de echt trojan/botnet-client ....


de eerste link ondertss ook doorgenomen:
dat is een index.htm die een framset inlaad met 2 frames met in de eerste zichzelf in de tweede mml.htm (in zelfde map) (overflow met frames forceren ?)

die 2de laad een js die een object van het type="text/x-scriptlet" verwijzend naar een test.chm op nog steeds hetzelfde domein en map. die chm heeft verwijzingen naar de zelfde links en filename als de 2de link uiteindelijk triggert voor IE...

beiden dus smerig opgebouwd (ps: link #1 doet niets bij IE, en link #2 doet nix bij FF - dus wrs zit er nog ergens een url-rewrite en een "browser-detector" tss
(er wordt rekening gehouden met de headers die worden meegegeven: foute browser-info in header = geen data)

tijd om grote kuis te doen op dat systeem - en hopen dat er goede backups zijn :)

edit3: als die iframes verschijnen op pagina's die door die server worden gegenereerd dan kan je best eens kijken er connectie's waren naar links zoals hierboven vermeld - hoe dan ook is je server slachtoffer van een schone html-injectie en ga je best bewijsmateriaal verzamelen
(of klacht tegen onbekenden en specialisten het werk laten doen zodat ev. rekening kan nagestuurd worden) en nadien format (of andere hd's gebruiken), backup terugzetten, alles updaten om gaatjes te dichten, securitysoftware erbij op, firewall-instellingen nakijken
(poortje 80 open, rest dicht - buiten het broodnodige nog) en dan pas terug openzetten...

(en uit veiligheid het laatste domein dat vermeld wordt is *(dot)redhat520(dot)com:
blokkeer access daartoe in je routers (ook handig voor andere tweakers...)
zodat de downloader zijn tooltje niet vind - het domein zelve is leeg maar wrs staan er tig-pagina's met elk hun exploits of verschillende versie's van de rommel)

[ Voor 93% gewijzigd door soulrider op 18-07-2007 16:31 ]


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
Ben nu zelf ook actief ana het meezoeken, maar het schijnt helemaal geen onbekende trojan te zijn.

We moeten nog even connectielogs bekijken,

de trojan/virus heeft ook binnen PLESK het een en ander gedaan.. nu zitten de links ook in .h (even met indexing services bekeken)

en ander ding is, wat wij vreemd vinden is dat er "ineens" (weten we niet zeker) een ODBC gebruiker staat.

De whois van de domeinen naar de verwijzende links zijn van taiwan / china. De eerste 2 voorkomende problemen kwamen vanuit een identieke chinees (de goldwinxxxiets adres) de 2e red kon je ook weer herkennen. Het is wel een geregistreerd domein dus, maar met vreemde whois informatie.

Trend Micro informeert dat op 24/7 weer een nieuwe versie ervan is, en dat is ook wanneer wij er last van hebben"
"http://nl.trendmicro-europe.com/enterprise/vinfo/encyclopedia.php?VName=TROJ_AGENT.UTT"

Ik kwam achter deze naam door deze link:
http://isc.sans.org/diary.html?storyid=2668

ik vind het dus verdacht veel op elkaar lijken met zelfde symptomen... aangezien dit wel een iets andere is, doen we nog even een online check, dus even kijken wat er uit komt. Waarshcijnlijk zijn het andere bestanden.

In ieder geval is het bij ons duidelijk dat het via onze eigen server komt..

bij het security-alert in event-viewer zijn er HEEEL veel webgebruikers die in/uitloggen in korte tijd, de vraag is of dat normaal is?

Het is dus inderdaad de chineese Malware.. Ik vraag me af of de trojan/exploit wellicht binnen is gekomen omdat de SMTP een tijdje open heeft gestaan waardoor taiwanners via hinet.net (bekende) dus aan spammen geraakt te gaan en onze smtp helemaal overbelastte

[ Voor 8% gewijzigd door gitaarwerk op 25-07-2007 15:24 ]

Ontwikkelaar van NPM library Gleamy


  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Mja, ik weet niet hoe groot het bedrijf is waar zich dit voordoet en hoe belangrijk klanten zijn maar ik denk dat je eens moet overwegen om er een externe specialist bij te halen. Die kunnen waarschijnlijk wel snel achterhalen waar het vandaan komt en wat je er tegen kunt doen.

Zeker ook omdat je aangeeft al eerder een security incident te hebben gehad, spammers. Het zou dus kunnen dat er diverse zaken niet op orde zijn waardoor je steeds met problemen blijft zitten.
Maar ja uiteraard moet hier maar net budget voor zijn.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
klopt, we zijn nog niet echt heel goed in staat om dit soort dingen extern te laten uitvoeren ben ik bang.

Je wilt natuurlijk je klanten niet verliezen/naam, dat is het ook

Ontwikkelaar van NPM library Gleamy


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
*trap* Een 'IT-professional' van het serverpark naar gekeken, maar heeft niets gevonden.

Ontwikkelaar van NPM library Gleamy


  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Oh je hebt de problemen nog steeds? Zit de code ook nog in de pagina;s van klanten of ben je daar nu vanaf??

@ schouw: hoe kan hij deze trojan (of een vergelijkbare) oplopen? Door iemand die surft/download of bijvoorbeeld ook via een lek in zijn webserver/ programmeer fout in scripts?

edit: ok ic. Mja het is even belangrijk om te weten hoe deze code op je systeem kan komen. Dan kunnen we wat gerichter zoeken naar de oorzaak en zorgen dat het niet weer voorkomt.

Je hebt het ook over een andere server, doet die precies dezelfde taken?

[ Voor 31% gewijzigd door sh4d0wman op 02-08-2007 10:02 ]

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
jep,...ze zijn weer opgekomen.. helaas kunnen we dus niet echt alles laten staan voor gronidg onderzoen :/

Ik zou best een wat andere expert willeninhuren, afhankelijk van de kosten / plan van aanpak...we moeten nu wat dingen behalve alleen oorzaken / problemen zoeken ook echt gaan oplossen nu.

Ik denk dat we in het begin hebben opgelopen toen hier alles nog niet dicht zat..de andere webserver van ons heeft helemaal geen problemen. Zou mogelijk kunnen door exploits in formulieren, maar over het algemeen zijn die exploits allemaal gedicht (oude code van velen jaren geleden)

enigzins nu een aantqal probs:

Agent.BRK
Agent.NPW

en dan vonden we nog ergens een Netsky.q worm, maar die zou als het goed is niets hebben kunnen doen.

We hebben er voor gekozen om de sites te migreren naar de andere server en deze server door een wasstraat te doen...


edit2:

Ja, de andere server is eigenlijk exact hetzelfde..het enige, denk ik ook grote verschil is dat deze later kwam, en daarbij al gelijk de problemen die we in de tussentijd hebben gehad (zoals browsen vanaf de server uitschakelen en mailserver smtp open, weer te dichten etc)... daarbij staan er sites op die echt uit de eerste jaren van het bedrijf kwamen..das ongeveer 6 jaar geleden.

Ook wel nieuwe database staat erop, etcetera. Allemaal dus net ff wat beter. Huidige instellingen / controleprocessen zijn gelijk, alleen op deze "probleemserver" staat een oudere database dacht ik nu, en die 2 virus/trojans dus.

Hij vind ook die virussen in mailtjes, alleen we vragen ons af hoe het dan op het systeem komt...nu even bezig met de oplossingen die trendmicro / nod32 scanners online opgeven met de bijbehorende tools die ze leveren ervoor... maar dan zijn we nog niet helemaal zeker of dit het nou is, vandaar dat we de wasstraat doen daarnaast.

[ Voor 54% gewijzigd door gitaarwerk op 02-08-2007 11:24 ]

Ontwikkelaar van NPM library Gleamy


  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
is er de mogelijkheid programma-namen en versie's te noemen ?

mss zit je met een exploitbare sql/web/...-server ofzo?

(zo heb ik hier ooit op mijn laptop via mysql een botnet-client doorgekregen - pech voor die troep had ik mijn eigen ftp-server al draaien op de poort die hij wou misbruiken, en zat de irc-poort dicht geslagen)

of kijk zelf eens mbv die namen en versie namen op sans, cert, mil0w, ... (allen .org dacht ik)
als je melding vind van exploits: updaten (zowiezo al aan te raden)/ patchen / dichtspijkeren

heb je er een router tussen zitten of in de host file connectie's naar de vermelde domeinnamen voorkomen ?
dan komt ie er mogelijk nog op, maar dan kan je server zelf al geen virus-updates of andere troep nog doorkrijgen (nog wel anti-virus-updates natuurlijk)
(blokkeren op ip's gaat weinig helpen, en reverse-dns gaat wrs ook weinig tonen)

[ Voor 24% gewijzigd door soulrider op 02-08-2007 14:15 ]


  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

Als je dezelfde instellingen en services op de nieuwe server hebt en het enige verschil de versie van bepaalde producten is dan ben ik ook bang dat er een exploitable service tussen zit. Inderdaad zou het makkelijk zijn als je software+versie+services kan posten.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
momenteel lukt dat niet meer...
waarschijnlijk heeft het virus een systeembestand aangetast..en we hebben alleen momenteel de sites verwijderd van de regels code...

nu moesten we opstarten opnieuw voor een verwijder-tool...en nu start ie dus niet meer op..flinke ramp.. maar we beuken het systeem nu naar de geupdate versies (hoop ik) met schone installatie...

Ontwikkelaar van NPM library Gleamy


  • soulrider
  • Registratie: April 2005
  • Laatst online: 27-11-2017
bij onderzoek de schijven als data schijven in een "onderzoeks"-pc hangen.
of booten met een live-cd en zo virus-cleanen, patchen, log-bestanden bekijken, ...
zekers nadat er een inbraak is - werken in een geïnfecteerde omgeving is en blijft problemen geven

en heb je nergens een lijst liggen met wat er allemaal op die server draait ?
(documenteren is altijd handig voor zulke gevallen, omdat je dan zo online kan zoeken of het inderdaad je eigenservices/programma's kunnen geweest zijn)

  • sh4d0wman
  • Registratie: April 2002
  • Nu online

sh4d0wman

Attack | Exploit | Pwn

soulrider schreef op donderdag 02 augustus 2007 @ 14:57:
en heb je nergens een lijst liggen met wat er allemaal op die server draait ?
(documenteren is altijd handig voor zulke gevallen, omdat je dan zo online kan zoeken of het inderdaad je eigenservices/programma's kunnen geweest zijn)
Mja, heb je ook weinig aan hoor. Dan zul je toch echt na een schone installatie van alle files een checksum moeten laten maken. Bestanden en services zijn namelijk makkelijk van een andere versie te voorzien wat je zonder checksum niet op gaat merken. Daar komt nog bij dat er ook een hoop verborgen zooi kan zijn maar ik heb begrepen dat men nu een nieuwe opbouw begint (noodgedwongen). Doe dat wel op een veilig netwerk he? ;) Succes! Misschien nog nuttig om eens naar IDS te kijken als je nu toch al bezig bent.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • gitaarwerk
  • Registratie: Augustus 2001
  • Niet online

gitaarwerk

Plays piano,…

Topicstarter
mja soulrider, dat soort dingen gaat niet als backup pc's te weinig kunnen trekken :) kost teveel tijd, zeker als klanten om de 5 minuten bellen "waar is mn site" etc.. in de branche hier hebben ze het begrip van een amerikaanse douane ambtenaar :Y)

de ISP geeft de service en heeft gisteren alsnog de oude server hersteld, maar we gaan nu de migratie voorbereiden nu, database backup, gebruikers, rechten etc,..
waarschijnlijk rootkit trojan, dus goeie kans dat ie niet mee komt.. bij het overzetten van de migratie zal de ISP daar dus ook extra op letten en scans maken. Als dat gedaan is, op server 2, begint de wasstraat bij server 1 en later alles terug gezet. Gelukkig is server 2 maar 7-9 accounts momenteel (redelijk nieuw) dus dat is wel voordeel.

Ontwikkelaar van NPM library Gleamy

Pagina: 1