Η ESET έχει εντοπίσει και ερευνά μια πολύπλοκη απειλή, η οποία προέρχεται από ένα νέο στέλεχος κακόβουλου λογισμικού και έχει επηρεάσει μέχρι στιγμής μισό εκατομμύριο χρήστες.
Ο τρόπος δράσης του κακόβουλου λογισμικού, με την ονομασία Stantinko, αναλύεται σε πρόσφατο white paper της ESET. Εκεί αναφέρεται ότι το malware ξεγελά τα θύματα να κατεβάζουν πειρατικό λογισμικό από πλαστούς ιστότοπους torrent, ενώ το ίδιο κατορθώνει εδώ και πέντε χρόνια να μεταμορφώνεται συνεχώς, καθιστώντας δύσκολη την ανίχνευσή του. Στοχεύοντας κυρίως χρήστες που μιλούν ρωσικά, το Stantinko αποτελεί ένα δίκτυο bot που κερδίζει έσοδα εγκαθιστώντας επεκτάσεις προγραμμάτων περιήγησης, οι οποίες εμφανίζουν ψεύτικες διαφημίσεις κατά την περιήγηση στο διαδίκτυο. Αφού εγκατασταθεί σε ένα μηχάνημα, μπορεί ανώνυμα να πραγματοποιήσει μαζικές αναζητήσεις στο Google και να δημιουργήσει ψεύτικους λογαριασμούς στο Facebook, οι οποίοι έχουν τη δυνατότητα να προσθέτουν φίλους και να κάνουν «like» σε εικόνες και σελίδες.
Ένα «Modular Backdoor»
Το Stantinko χρησιμοποιεί ισχυρές τεχνικές για να ξεφεύγει του εντοπισμού και μπορεί να κρύβεται σε απλό κώδικα, ο οποίος φαίνεται νόμιμος. Χρησιμοποιώντας προηγμένες μεθόδους, ο κακόβουλος κώδικας μπορεί να κρυφτεί ή να κρυπτογραφηθεί σε ένα αρχείο είτε στο μητρώο των Windows. Στη συνέχεια αποκρυπτογραφείται χρησιμοποιώντας ένα κλειδί που δημιουργείται κατά την αρχική παραβίαση. Η κακόβουλη συμπεριφορά του δεν μπορεί να ανιχνευθεί μέχρι να λάβει νέα στοιχεία από τον διακομιστή Command-and-Control, γεγονός που καθιστά δύσκολη την αποκάλυψή του.
Στα μηχανήματα που έχουν μολυνθεί, εγκαθίστανται δύο υπηρεσίες των Windows με βλαβερό περιεχόμενο που ξεκινούν αυτόματα με την έναρξη του συστήματος. «Αν μολυνθείτε, είναι δύσκολο να απαλλαγείτε από αυτό, αφού η κάθε μία από τις υπηρεσίες έχει τη δυνατότητα να επανεγκαταστήσει την άλλη στην περίπτωση που αυτή διαγραφεί από το σύστημα. Για να εξαλειφθεί πλήρως το πρόβλημα, ο χρήστης πρέπει να διαγράψει ταυτόχρονα και τις δύο υπηρεσίες από το μηχάνημά του», εξηγεί ο Frédéric Vachon, Malware Researcher στην ESET.
Με το που βρεθεί μέσα σε μια συσκευή, το Stantinko εγκαθιστά δύο plug-ins για προγράμματα περιήγησης, που είναι και τα δύο διαθέσιμα στο Web Store του Google Chrome – το «The Safe Surfing» και το «Teddy Protection». «Και τα δύο plugins ήταν ακόμα διαθέσιμα στο διαδίκτυο κατά τη διάρκεια της ανάλυσης μας» υποστηρίζει ο Marc-Etienne Léveillé, Senior Malware Researcher στην ESET. «Εκ πρώτης όψεως μοιάζουν με νόμιμες επεκτάσεις του προγράμματος περιήγησης και έχουν ακόμη και ιστότοπο. Ωστόσο, όταν εγκατασταθουν από το Stantinko, οι επεκτάσεις αποκτούν νέες ρυθμίσεις, οι οποίες εμπεριέχουν κανόνες για πρόκληση απάτης με παράνομα κλικ και διαφημίσεις».
Μόλις το Stantinko διεισδύσει σε έναν υπολογιστή, οι χειριστές του μπορούν να χρησιμοποιήσουν ευέλικτα plugins για να κάνουν ό, τι θέλουν με το παραβιασμένο σύστημα, όπως να πραγματοποιήσουν ανώνυμα μαζικές αναζητήσεις για την εύρεση ιστότοπων Joomla και WordPress, να επιτεθούν σε αυτούς, να βρουν και να υποκλέψουν δεδομένα και να δημιουργήσουν ψεύτικους λογαριασμούς στο Facebook.
Πώς κερδίζουν χρήματα οι χάκερ που βρίσκονται πίσω από το Stantinko
Το Stantinko εμφανίζει μεγάλες δυνατότητες για κέρδη, καθώς οι επιθέσεις «click fraud» αποτελούν μια σημαντική πηγή εσόδων για τους χάκερ. Σύμφωνα με έρευνα της White Ops και του Συνδέσμου Διαφημιζομένων στις ΗΠΑ εκτιμάται ότι οι επιθέσεις click fraud μόνο για φέτος στοίχισαν στις επιχειρήσεις 6,5 δισεκατομμύρια αμερικάνικα δολάρια.
Δεδομένα από τους ιστότοπους που παραβιάζονται από τον Stantinko μπορούν επίσης να πωληθούν στην «μαύρη» αγορά, αφού το malware μπορεί να μαντέψει τους κωδικούς πρόσβασης προσπαθώντας χιλιάδες διαφορετικούς συνδυασμούς. Παρόλο που οι ερευνητές της ESET δεν μπόρεσαν να παρακολουθήσουν την κακόβουλη δραστηριότητα στα κοινωνικά δίκτυο, οι δημιουργοί του Stantinko διαθέτουν ένα εργαλείο που τους επιτρέπει να εκτελούν απάτες στο Facebook, πουλώντας παράνομα «likes» για να προσελκύουν την προσοχή ανυποψίαστων καταναλωτών.
Τα plugins Safe Surfing και Teddy Protection μπορούν να εμφανίζουν διαφημίσεις ή να ανακατευθύνουν τον χρήστη. «Επιτρέπουν στους δημιουργούς του Stantinko να πληρώνονται για το traffic αυτών των διαφημίσεων. Βρήκαμε ακόμη και ότι οι χρήστες αποκτούσαν πρόσβαση στον ιστότοπο του διαφημιζόμενου απευθείας μέσω διαφημίσεων που ανήκουν στο Stantinko», καταλήγει ο Matthieu Faou, Malware Researcher στην ESET.
Για περισσότερες πληροφορίες σχετικά με το Stantinko επισκεφθείτε τη σελίδα welivesecurity.com.