Discussione:
[Ricapitoliamo] Network Broadcast Storming (lunghissimo)
(troppo vecchio per rispondere)
Seph|rotH
2004-09-16 22:33:21 UTC
Permalink
Crossoposto pure su ms.pub.it.sicurezza, visto che l'attinenza mi sembra
notevole.

Struttura sommaria della rete in oggetto:

SERVER:
Sede principale:
1 PDC Win 2k AS SP3 (dominio padre disney.local)
2 altri DC Win 2k AS SP4 in Load Balancing

5 sedi periferiche:
1 DC Win 2K (SP vari) ognuno (domini figli: paperino.disney.local,
topolino.disney.local, pippo.disney.local, paperone.disney.local,
pluto.disney.local).

CLIENT:
misti, 50% Win 2k Pro, 45% Win XP Pro, 5% Win 95/98

ALTRO:
Firewall Cisco Pix 525 in sede centrale + router vari, antivirus eTrust
IncoulateIT su TUTTE le macchine, autoaggiornato tutti i giorni.

Un simpatico venerdì mattina di fine agosto (il 27) improvvisamente alcune
macchine della sede principale e di quella SOLTANTO (soprattutto win 2k,
capirete più tardi il perchè di questa precisazione) lamentano dei problemi
di lentezza spaventosi: un'indagine sommaria mette immediatamente in luce il
fatto che il processore delle suddette è al 100%. Poco male, reboot. Qualche
macchina smette di dar problemi, qualcuna no. Controllo anche i server, che
improvvisamente danno una segnalazione DCOM ogni minuto. In pratica, saddio
perchè, mi ritrovo a dover utilizzare il dcomcnfg.exe e a dare il permesso a
everyone di eseguire documenti word (il DCOM interessato era relativo ai
documenti word). Gli errori sui server spariscono e il problema sui client
sembra ridursi, ma non scompare.

Un'analisi più approfondita mi fa scoprire che anche nell'event viewer dei
client colpiti c'è questo errore DCOM sui documenti word e che il processo
che tiene a palla la cpu è uno dei tanti svchost.exe. In alcuni casi riesco
a terminare il processo manualmente riportando la cpu a livelli normali,
causando però talvolta un reboot della macchina col conto alla rovescia (a
mo di blaster, sasser o quel che era). Ma il problema permane, soprattutto
per le macchine 2000 che sono totalmente inchiodate (quelle XP pur nella
lentezza riescono cmq a lavorare). Faccio il solito giro in modalità
provvisoria e passo l'antivrus: non ci sono virus. Ottimo. Riavvio in
modalità normale e dopo qualche minuto di attività l'svchost sale di nuovo
al 100%. Cercando su google scopro che esiste una sorta di task manager più
avanzato (procexp o una roba del genere) che permette di vedere i
sottoprocessi dei processi del task manager. Lo scarico e lo eseguo sulle
macchine con problemi.

Scopro che il sottoprocesso che manda l'svchost al 100% è sempre l'rpcss.
Cerco qualche soluzione sul sito di M$, qui dentro e su google ma non si
risolve nulla. Scopro tuttavia, sempre tramite il task manager avanzato di
cui sopra, che l'rpcss è mandato in botta da due connessioni TCP che la
macchina in questione apre inspiegabilmente con altre macchine della rete
sulla porta 135. Tutto sembra far pensare al blaster o ad una sua variante,
ma c'è qualcosa che non torna: i server sono patchati, il firewall è più
chiuso di una vergine con la cintura di castità e soprattutto il blaster è
dell'anno scorso: come mai spunta adesso? Una nuova variante non segnalata
da nessuno? Metto patch sui client per qualunque cosa, sasser, blaster,
mydoom, ma non cambia nulla. Tuttavia, terminando quelle connessioni TCP
"strane", il processore torna alla normalità e la gente può lavorare come
prima. Ok, non sappiamo cosa sia ma almeno riusciamo a tamponare il
problema. Ci sono altri errori negli event viewer dei client, qualcuno l'ho
postato qui, se cercate i post a nick Seph|rotH li trovate, ma senza
ricevere aiuto (non incolpo nessuno, ci mancherebbe, è solo una
constatazione).

Passa il weekend, inizia una nuova settimana. Il problema sembra sparire
quasi del tutto, in compenso su alcune macchine (stavolta quasi solo XP),
iniziano a comparire degli errori del sottosistema ms-dos a 16bit, causati
da eseguibili nuovi, tutti residenti sulla root C: dei PC e coi nomi troppo
strani per non far pensare a un virus o una roba del genere. Non provocano
nulla se non fastidio visivo, ma non è normale. E' probabilmente "una roba
del genere", visto che ancora una volta l'antivirus dice che è tutto OK.
Ancora una volta cerco in rete senza troppi risultati. Comunque cancellando
questi eseguibili, i messaggi spariscono e gli stessi cmq non si ricreano al
reboot. Sempre più mistero. Penso a sto punto ad uno spyware o a roba del
genere. In effetti, guardando nel solito
hkey_local_machine\software\microsoft\windows\currentversion\run delle
macchine con problemi, noto una simpatica riga "ioroxxo microsoft sux" che
mi fa partire un file chiamato svichost.exe (notare la i). La stessa è
presente pure in \runasservice.

Termino gli eseguibili, faccio passare HijackThis e elimino le chiavi di
registro. OK, almeno in apparenza. cerco qualcosa di sto ioroxxo in rete, ma
non c'è nulla, tranne un accenno a uno spyware del tardo neolitico. Scopro
però che ci dovrebbe essere un'altra riga incriminata nel \run registro: una
voce Microsft MSN Messenger associata ad un'eseguibile che si chiama
"msnmessenger.exe". Peccato che l'eseguibile del Messenger sia msnmsg.exe (o
una roba del genere). In effetti c'è. Termino pure questo eseguibile,
rilancio HijackThis, rimuovo le stringhe maffe dai PC che avevano i problemi
di cui sopra. Pur continuando a non avere idea nè di cosa sia sta cosa nè di
come sia finita sulle macchine della rete, anche in questo caso riesco a
tapullare.

Il tempo passa, macchine che vanno al 100% non ce n'è praticamente più (e io
resto perlesso), però sta cosa dello ioroxxo si espande subdolamente e
incontrollata a direi 8/10 delle macchine. Arriviamo all'inizio di questa
settimana: una sede esterna, tipo pluto.disney.local. ha dei client che
manifestano dei problemi di stampa. Mi collego in remoto e faccio le solite
prove (pagina di prova, riavvio del servizio di spool, pulizia della
cartella di spool) senza successo. E' qui che scopro che inspiegabilmente le
macchine di pluto non riescono più a sfogliare la rete da risorse di rete,
con un messaggio "server non configurato per le transazioni". Strano, anche
perchè le mappature al server e i programmi continuano a funzionare come se
niente fosse.

Intanto, ricevo una chiamata dalla sede pippo.disney.local: una macchina win
98 non riesce più a entrare in rete, rifiutando la password. Ovviamente un
reset della stessa non produce alcun effetto. Pure dalle macchine di quella
sede risulta impossibile sfogliare la rete. Qui la situazione è più pesante,
perchè le macchine 98 sono ben più di una e alcuna ha il disco condiviso con
altre, che ovviamente risulta pur'esso irraggiungibile. Dopo la solita
ricerca su google scopro che la soluzione più gettonata è provare a rifare
la net share dell'IPC$ che non si sa bene perchè (LOL) talvolta scompare dai
server/client. In effetti sui server coinvolti è sparita, ma da quando la
rimetto a quando riscompare passa sì e no un minuto scarso. Intanto il
problema dello sfoglia rete si espande a tutti i domini figli: stavolta gli
unici "immuni" siamo noi della sede centrale.

Oggi: viene in sede la persona esterna che si occupa di manutenere i router
e il firewall. Si logga al router principale e, sorpresa, la cpu è quasi
sempre al 100%. Un'analisi sommaria del traffico rivela un'attività di
broadcastig devastante da parte di un buon numero di client nostri verso una
serie abnorme d indirizzi, sia intranet che extranet. E' storming massiccio.
Stessa cosa sui router delle sedi distaccate. Ci occupiamo prima della sede
principale, isolando i router esterni e segnandoci gli IP delle macchine
della sede principale (disney) che fanno traffico. Mi si dice di buttarle
subito giù, ma nulla mi toglie dalla testa che il buon ioroxxo o consimili
sono coinvolti in qualche modo nel problema. L'intuizione era giusta.
Difatti, TUTTE le macchine che generano traffico hanno in esecuzione i
famosi svichost.exe e msmessener.exe. Non solo: analizzati col task manager
avanzato, scopro che sono proprio questi due eseguibili a generare questo
numero abnorme di richieste broadcast, occupando lentamente ma
inesorabilmente tutte le porte tcp/udp disponibili. Una volta buttati giù
gli .exe, l'ip in questione smette di fare storming.

Le macchine però sono troppe, come si fa? Semplice: siccome gli eseguibili
sono SEMPRE quei due, vado in active directory, edito la policy di gruppo e
impedisco l'esecuzione di quei due eseguibili (nascosti sotto la system32).
Poi faccio riavviare tutte le macchine che fanno broadcast selvaggio. Che
restano sì infette, ma quantomeno smettono di fare storming visto che i due
eseguibili dimmerda non possono più partire, a logica. La logica una volta
tanto è giusta. Il traffico su disney torna normale e posso mettermi a
pulire le macchine con più tranquillità. I passaggi sono: HiJackThis (non
c'è più bisogno di stoppare gli eseguibili), chiavi di registro,
cancellazione eseguibili, reboot. Dopo il reboot, le stringhe e gli .exe non
ricompaiono (almeno per ora).

Le sedi esterne, però, sono ancora nel dramma. Lentissimamente entro nel
regedit sui server remoti, per scoprire che... lo ioroxxo non c'è. In
compenso, sempre sotto /run e /runasservice, è comparsa una stringa chiamata
Windows Compliant, che è legata ad un eseguibile, diverso per ogni macchina
(O_O). Uno di questi è winole.exe, che scopro sul sito symantec essere parte
di una sorta di virus/trojan, che però è veramente vecchierrimo e non causa
cmq i problemi che causa questo eseguibile. Anche molti client esterni hanno
questa stringa Windows Compliant, però il nome dell'eseguibile è diverso.
Anche in questo caso un'analisi col task manager avanzato mi dice che sti
eseguibili generano broadcast peggio di una macchina dei popcorn. Modifico
anche qui le policy inibendo e pulendo tutti gli eseguibili che trovo man
mano e la situazione finalmente migliora anche se il problema è che le
macchine 98 sono immuni della policy e quindi continuano a broadcastare. Le
puliamo una a una. L'IPC$ finalmente tiene (andava via perchè c'era troppo
traffico, probabilmente) e lo sfoglia rete rifunziona.

A qeusto punto il giro è chiaro: eseguibile-broadcast selvaggio-porte
saturate-IPC$ che crolla-rete impossibile da sfogliare con macchine 98 che
non si autenticano più/problemi di stampa.

Domani ci saranno ancora un sacco di macchine da pulire e la domanda, per
chi ha avuto la pazienza di arrivare fin qui dopo tutto questa pappardella
ovviamente è: cos'è successo, secondo voi? Come può uno spyware causare una
roba del genere? E se è un virus, è talmente nuovo che nessuno ne ha
notizia? Com'è arrivato così in profondità? E basterà pulire le macchine una
volta o si ripresenterà tra qualche tempo? Non possiamo mica fare il giro
giornaliero di tutti i client per verificare che siano a posto.

Commenti? Idee? Soluzioni? A qualcuno è successo qualcosa di simile?

Grazie. Anche solo di aver letto tutto.

Spero quantomeno che se tra una settimana/mese/anno qualcuno farà una
ricerca su google perchè afflitto da un delirio simile, trovi in questo post
almeno una serie di tappulli efficaci da applicare velocemente.

Vi terrò aggiornati. :D

Cla.
Andrea Gallazzi [MVP]
2004-09-17 08:38:40 UTC
Permalink
Post by Seph|rotH
Domani ci saranno ancora un sacco di macchine da pulire e la domanda, per
chi ha avuto la pazienza di arrivare fin qui dopo tutto questa pappardella
Devo dire la verità, ho letto molto velocemente, quindi se dovessi
sbagliarmi ti chiedo scusa.
Post by Seph|rotH
ovviamente è: cos'è successo, secondo voi? Come può uno spyware causare una
roba del genere?
Tutte le tue macchine sono aggiornate? Non è che sfrutta qualche buco?
Post by Seph|rotH
E se è un virus, è talmente nuovo che nessuno ne ha
notizia?
Mi sono un po' perso qua, mi fai una lista di tutti gli eseguibili
coinvolti?
Sia l'svichost che quelli eseguiti come servizi.
Grazie.
Post by Seph|rotH
Com'è arrivato così in profondità? E basterà pulire le macchine una
volta o si ripresenterà tra qualche tempo? Non possiamo mica fare il giro
giornaliero di tutti i client per verificare che siano a posto.
Hai ragione, la mia ipotesi è che tramite una macchina infetta dove ha fatto
logon un amministratore possa diffondersi e istallarsi sulle altre avendo i
diritti di amministratore.
Dovresti investigare questa cosa e innanzitutto cambiare le password degli
utenti con molti diritti sul dominio.

Quando mi dai altre informazioni ne riparliamo.
Ciao!
--
Andrea Gallazzi
Microsoft MVP (Windows Server - Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
Seph|rotH
2004-09-17 08:47:52 UTC
Permalink
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
Domani ci saranno ancora un sacco di macchine da pulire e la domanda, per
chi ha avuto la pazienza di arrivare fin qui dopo tutto questa pappardella
Devo dire la verità, ho letto molto velocemente, quindi se dovessi
sbagliarmi ti chiedo scusa.
Post by Seph|rotH
ovviamente è: cos'è successo, secondo voi? Come può uno spyware causare una
roba del genere?
Tutte le tue macchine sono aggiornate? Non è che sfrutta qualche buco?
Ma buco di cosa? Ho provato a patchare qualche macchina infettata prima di
disinfettarla, e non è cambiato nulla. Aggiornati all'ultima patch ci sono
solo i server. Non abbiamo mai avuto bisogno di aggiornare ogni singola
macchina, proprio perchè c'è il firewall hardware e 2 antivirus, uno sui
client windows e uno a monte sul server di posta linux.
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
E se è un virus, è talmente nuovo che nessuno ne ha
notizia?
Mi sono un po' perso qua, mi fai una lista di tutti gli eseguibili
coinvolti?
Sia l'svichost che quelli eseguiti come servizi.
Grazie.
Allora.

Gli eseguibili primari sono:
svichost.exe
msnmessenger.exe
winole.exe

Poi, come accennato, ce ne sono un sacco di altri, tutti con nomi diversi
improponibili.
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
Com'è arrivato così in profondità? E basterà pulire le macchine una
volta o si ripresenterà tra qualche tempo? Non possiamo mica fare il giro
giornaliero di tutti i client per verificare che siano a posto.
Hai ragione, la mia ipotesi è che tramite una macchina infetta dove ha fatto
logon un amministratore possa diffondersi e istallarsi sulle altre avendo i
diritti di amministratore.
Dovresti investigare questa cosa e innanzitutto cambiare le password degli
utenti con molti diritti sul dominio.
Che intendi con "molti diritti?"
Post by Andrea Gallazzi [MVP]
Quando mi dai altre informazioni ne riparliamo.
Dimmi che altro ti serve. :DD

Cla.
Andrea Gallazzi [MVP]
2004-09-17 09:29:20 UTC
Permalink
Post by Seph|rotH
Ma buco di cosa? Ho provato a patchare qualche macchina infettata prima di
disinfettarla, e non è cambiato nulla. Aggiornati all'ultima patch ci sono
solo i server. Non abbiamo mai avuto bisogno di aggiornare ogni singola
macchina, proprio perchè c'è il firewall hardware e 2 antivirus, uno sui
client windows e uno a monte sul server di posta linux.
E' questo il problema, il firewall è solo un muro che può bloccare gli
attacchi, ma non protegge da spoofing e specialmente da attacchi interni.
Per questo si discute molto sulla necessità di un personal firewall per ogni
macchina (anche client) della rete.
Se l'attacco avviene dall'interno in genere è molto pericoloso, perchè non
vi è alcuno controlle e spesso l'autenticazione l'hanno già superata.
Inoltre i personal firewall bloccano anche la possibilità del diffondersi di
infezioni tra tutte le macchine della rete, a discapito di un limitazione di
gestione delle macchine.

Quindi ipotizziamo lo scenario che le tue macchine abbiano evidenti buchi
che permettono il remote execution, oppure che qualcuno, tramite un trojan
su una macchina, abbia ottenuto un token del gruppo amministrativo... in
questo caso non c'è nulla che possa bloccare il diffondersi.

Non ti sto suggerendo di istallare un personal firewall perchè questo
potrebbe causarti molti problemi, è una operazione che va fatta dopo essere
sicuri di aver testato tutto in uno scenario adatto.
Il patchare tutte le macchine è fondamentale perchè chiude quelle falle che
invece sarebbero aperte.
Un firewall ad esempio non ti protegge una macchina che ha IIS non patchato,
perchè è ovvio che la porta 80 sia aperte!
Mentre una patch sì.

Invece se qualcuno riesce ad istallare su una macchina un trojan, fare in
modo che questo lo contatti e possiede le credenziali da amministratore...
beh, non puoi fermarlo.
Infatti la chiamata è in uscita e nessun firewall lo fermerebbe.
Post by Seph|rotH
svichost.exe
msnmessenger.exe
Questi due sembrano qualcosa di nuovo oppure sono solo stati rinominati
perchè non trovo quasi nulla con Google.
Post by Seph|rotH
winole.exe
Questo è un trojan come dicevo.
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.irc.rpcbot.html
Post by Seph|rotH
Che intendi con "molti diritti?"
Tutti i domain admins ad esempio... per iniziare.
Ma anche l'administrator locale di ogni macchina se ha la stessa password su
tutte.
Non posso sapere che utenze hai definito che hanno diritti amministrativi
sulle macchine.
Post by Seph|rotH
Dimmi che altro ti serve. :DD
Quello sopra per ora basta, grazie!
--
Andrea Gallazzi
Microsoft MVP (Windows Server - Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
Seph|rotH
2004-09-17 10:17:45 UTC
Permalink
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
Ma buco di cosa? Ho provato a patchare qualche macchina infettata prima di
disinfettarla, e non è cambiato nulla. Aggiornati all'ultima patch ci sono
solo i server. Non abbiamo mai avuto bisogno di aggiornare ogni singola
macchina, proprio perchè c'è il firewall hardware e 2 antivirus, uno sui
client windows e uno a monte sul server di posta linux.
E' questo il problema, il firewall è solo un muro che può bloccare gli
attacchi, ma non protegge da spoofing e specialmente da attacchi interni.
Per questo si discute molto sulla necessità di un personal firewall per ogni
macchina (anche client) della rete.
Se l'attacco avviene dall'interno in genere è molto pericoloso, perchè non
vi è alcuno controlle e spesso l'autenticazione l'hanno già superata.
Inoltre i personal firewall bloccano anche la possibilità del diffondersi di
infezioni tra tutte le macchine della rete, a discapito di un limitazione di
gestione delle macchine.
Sì ma dentro come ci è arrivato? E' questo che non capisco. Praticamente
tutte le porte a rischio sono chiuse, tranne quelle indispensabili. C'è pure
un proxy prima del firewall, che impedisce a chi naviga di scaricare
praticamente qualunque cosa.
Post by Andrea Gallazzi [MVP]
Quindi ipotizziamo lo scenario che le tue macchine abbiano evidenti buchi
che permettono il remote execution, oppure che qualcuno, tramite un trojan
su una macchina, abbia ottenuto un token del gruppo amministrativo... in
questo caso non c'è nulla che possa bloccare il diffondersi.
Ma il dominio non è mica pubblico. Gli unici accessi consentiti dall'esterno
sono tramite VPN. Ammesso che sia un trojan, è quasi impossibile che chi
l'ha diffuso sia risucito a guadagnare l'accesso dall'esterno.
Post by Andrea Gallazzi [MVP]
Non ti sto suggerendo di istallare un personal firewall perchè questo
potrebbe causarti molti problemi, è una operazione che va fatta dopo essere
sicuri di aver testato tutto in uno scenario adatto.
Il patchare tutte le macchine è fondamentale perchè chiude quelle falle che
invece sarebbero aperte.
Un firewall ad esempio non ti protegge una macchina che ha IIS non patchato,
perchè è ovvio che la porta 80 sia aperte!
Mentre una patch sì.
Ma io non uso IIS o consimili, proprio perchè hanno più buchi di un
colabrodo.
Post by Andrea Gallazzi [MVP]
Invece se qualcuno riesce ad istallare su una macchina un trojan, fare in
modo che questo lo contatti e possiede le credenziali da amministratore...
beh, non puoi fermarlo.
Infatti la chiamata è in uscita e nessun firewall lo fermerebbe.
Ok, ma come ho detto prima, anche se hai le credenziali, come fai a
utilizzarle, visto che la rete interna da fuori non la puoi raggiungere se
non in VPN?
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
svichost.exe
msnmessenger.exe
Questi due sembrano qualcosa di nuovo oppure sono solo stati rinominati
perchè non trovo quasi nulla con Google.
Post by Seph|rotH
winole.exe
Questo è un trojan come dicevo.
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.irc.rpcbot.html

Essì, pensi che non l'abbia visto? :DD Il comportamento del "nostro" winole
è completamente diverso da quello descritto. Oltretutto è roba dell'anno
scorso, che l'antivirus sicuramente ha nel database.
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
Che intendi con "molti diritti?"
Tutti i domain admins ad esempio... per iniziare.
Ma anche l'administrator locale di ogni macchina se ha la stessa password su
tutte.
Non posso sapere che utenze hai definito che hanno diritti amministrativi
sulle macchine.
Ognuno è amministratore della sua macchina locale.
Post by Andrea Gallazzi [MVP]
Post by Seph|rotH
Dimmi che altro ti serve. :DD
Quello sopra per ora basta, grazie!
Prego. :)

Cla.
Andrea Gallazzi [MVP]
2004-09-17 12:19:26 UTC
Permalink
Post by Seph|rotH
Sì ma dentro come ci è arrivato? E' questo che non capisco. Praticamente
tutte le porte a rischio sono chiuse, tranne quelle indispensabili. C'è pure
un proxy prima del firewall, che impedisce a chi naviga di scaricare
praticamente qualunque cosa.
Eh, scusami ma la tua sicurezza è un po' ingenua.
I modi sono centinaia.
Il più banale è che qualcuno si sia portato un CD da casa o sia andato su un
sito e abbia attivato un ActiveX e così via... ma questo è banale, ci sono
metodi di attacco e altrettanto rischiosi per cui puoi chiudere tutte le
porte che vuoi.

Quelle che tu chiami porte indispensabili sono il punto di attacco del tuo
hacker.
Basta che il firewall non sia propriamente configurato e lui ci sia entrato.
Basta che il tuo router sia altrettanto insicuro.
Basta che dall'altra parte della porta ci sia una applicazione con una
evidente falla.
Basta che la sicurezza dell'applicazione non sia così tanto sicura.
...
I motivi sono tanti.
Ricorda che un firewall semplice non fa controlli ad application layer e di
sicuro non verifica i permessi di chi e da dove fa cosa.
Per questo il patching o un punto fondamentale.

Se il tuo hacker riesce solo ad aprirsi un terminale anche in testo e a
scaricarsi i suoi tool su una qualunque delle tue macchine a quel punto è
come se sia seduto alla postazione accanto alla tua!
Per aprirsi un terminale gli basta scaricare un programma server di TFTP su
una tua qualunque macchina, farglielo eseguire tramite una falla di Code
Execution e farsi chiamare a casa... a questo punto può benissimo scaricare
sulla tua macchina tutti gli applicativi di cui ha bisogno.
Poi è semplice, basta sniffare un po' di traffico in chiaro, recuperare l'LM
hash di qualche password...
E questo si può fare da RPC, da IIS, da Terminal e così via...
Quale di queste porte hai aperto, sei sicuro che non venga impropriamente
usata?
Post by Seph|rotH
Ma il dominio non è mica pubblico. Gli unici accessi consentiti dall'esterno
sono tramite VPN. Ammesso che sia un trojan, è quasi impossibile che chi
l'ha diffuso sia risucito a guadagnare l'accesso dall'esterno.
E chi te lo dice... questa VPN, hai verificato gli accessi?
Se qualcuno dei tuoi utenti avesse una password debole e il tuo hacker fosse
riuscito a spoofarla?
Post by Seph|rotH
Ma io non uso IIS o consimili, proprio perchè hanno più buchi di un
colabrodo.
Ne hanno avuti, ma ora danno molta importanza alla sicurezza e hanno
introdotto molti sistemi di sicurezza e altri ne verranno.
Ma nessuna patch potrà mai compensare una leggerezza di configurazione degli
application pools o delle web applictions.
Post by Seph|rotH
Ok, ma come ho detto prima, anche se hai le credenziali, come fai a
utilizzarle, visto che la rete interna da fuori non la puoi raggiungere se
non in VPN?
Non c'è bisogno di entrare, è il trojan a d uscire!
Il farsi contattare da un applicazione interna è il segreto per superare
qualunque firewall.
Nessun firewall controlla il traffico in uscita, una volta aperta una
connessione tutto può transitare.
Post by Seph|rotH
Essì, pensi che non l'abbia visto? :DD Il comportamento del "nostro" winole
è completamente diverso da quello descritto. Oltretutto è roba dell'anno
scorso, che l'antivirus sicuramente ha nel database.
Ma ogni macchina non ha un antivirus?
Non è detto che poi gli altri eseguibili non li abbia istallati chi vi è
entrato.
Post by Seph|rotH
Ognuno è amministratore della sua macchina locale.
Ecco un problema.
Quindi ognuno può istallare quello che vuole, compreso un trojan.

Ora ti starai dicendo che non è possibile valutare tutto questo in una rete
per renderla sicura.
E' anche per questo che un attento audit dei server è fondamentale per
verificare che una hacker non abbia tutto il tempo del mondo per entrare.
Perchè il loro punto forte è proprio questo: tu hai le tue 8 ore dove devi
fare molte cose, loro non hanno orari e tempi... hanno solo da trovare la
chiave giusta.
Ma se con questa chiave ti violano non solo una stanza del castello, ma
tutto... allora è un problema. :-)

Non è semplice spiegare tutto quello che c'è da fare in una rete per
renderla sicura, è per questo che esistono gli specialisti.
Il lavoro è molto e una guida generale sarebbe titanica.
Ogni rete è diversa dalle altre e ha requisiti di sicurezza differenti.
--
Andrea Gallazzi
Microsoft MVP (Windows Server - Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
Gabriele Del Giovine [MVP]
2004-09-18 09:44:05 UTC
Permalink
Post by Seph|rotH
Ma il dominio non è mica pubblico. Gli unici accessi consentiti
dall'esterno sono tramite VPN. Ammesso che sia un trojan, è quasi
impossibile che chi l'ha diffuso sia risucito a guadagnare l'accesso
dall'esterno.
Si, ma il simpatico oggettino che hai trovato ha la sana abitutine di
connettersi lui dall'interno verso l'esterno usando porta 80 in uscita. Per
cui il firewall a filtro non serve ASSOLUTAMENTE a nulla.
Per diffondere l'infezione basta che da VPN una macchina infetta possa
connettersi ad altre macchine non patchate per la vulnerabilità DCOM ed il
gioco è fatto. GLi antivirus poi quel tipo di minaccia non la gestiscono
proprio. L'unica cosa è monitorare costantemente il traffico ed i processi
che accedono a IP pubblici. Su SysInternal trovi dei buoni tools per questo.
--
Salute e Saluti a Tutti.

Gabriele Del Giovine [Microsoft MVP] Windows Server
- Le informazioni fornite in questo messaggio sono fornite
senza vincolo di garanzia e senza responsabilità alcuna.
ObiWan
2004-09-17 15:26:46 UTC
Permalink
<snip>
Post by Seph|rotH
Domani ci saranno ancora un sacco di macchine da pulire e la domanda, per
chi ha avuto la pazienza di arrivare fin qui dopo tutto questa pappardella
ovviamente è: cos'è successo, secondo voi? Come può uno spyware causare
una roba del genere? E se è un virus, è talmente nuovo che nessuno ne ha
notizia? Com'è arrivato così in profondità? E basterà pulire le macchine
una volta o si ripresenterà tra qualche tempo? Non possiamo mica fare il
giro giornaliero di tutti i client per verificare che siano a posto.
<snip>

Dalla descrizione che ne fai sembra che una delle macchine
sia stata "bucata" con un trojan che permette il controllo remoto
e qualcuno ha probabilmente caricato su tale macchina un root
kit e creato uno script di replica... lo scopo, vista la tempesta di
pacchetti osservata è probabilmente quello di mettere in piedi
una botnet da usare per attacchi di tipo "Denial Of Service"

Ovvio che sto "sparando alla cieca" dato che non avendo sotto
mano gli eseguibili ed i files che hai trovato sulle varie macchine
non ho modo di confermare quanto sopra... però mi sembra una
delle ipotesi più plausibili; per quanto riguarda il "trojan" utilizzato
beh ... ce ne sono alcuni, tipo "the beast" che sono "automutanti"
e che sono difficilissimi (in alcuni casi impossibili) da rilevare per
un AV .. e nel tuo caso .. si potrebbe trattare di qualcosa di simile

Ciao
ObiWan
2004-09-17 15:41:00 UTC
Permalink
<snip>
Post by ObiWan
beh ... ce ne sono alcuni, tipo "the beast" che sono "automutanti"
<snip>

Un riferimento "a caso"...

http://www.nsclean.com/psc-bst.html

o, se vuoi scaricarti il file :-)

http://qdw0.tripod.com/

tieni presente che la descrizione che trovi sul primo
sito si riferisce al trojan "standard", la DLL come pure
il programma possono essere modificati in modo
semplice e veloce ed a quel punto la "signature"
del trojan sarà diversa ... quello sopra è una vera
"bestia nera" ... e forse è quello che ti ha causato
tutti i danni ...

Ri-Ciao
Gabriele Del Giovine [MVP]
2004-09-17 21:34:52 UTC
Permalink
Post by Seph|rotH
Crossoposto pure su ms.pub.it.sicurezza, visto che l'attinenza mi
sembra notevole.
Post by Seph|rotH
Commenti? Idee? Soluzioni? A qualcuno è successo qualcosa di simile?
Binq.exe
Andrea Gallazzi [MVP]
2004-09-18 08:53:09 UTC
Permalink
Post by Gabriele Del Giovine [MVP]
Binq.exe
Vuoi dire bind.exe?
http://www.pestpatrol.com/pestinfo/b/bind.asp
--
Andrea Gallazzi
Microsoft MVP (Windows Server - Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
Gabriele Del Giovine [MVP]
2004-09-18 09:37:54 UTC
Permalink
Post by Andrea Gallazzi [MVP]
Post by Gabriele Del Giovine [MVP]
Binq.exe
Vuoi dire bind.exe?
http://www.pestpatrol.com/pestinfo/b/bind.asp
Proprio Binq.exe. Almeno cosi si chiamava dove l'ho scovato il processo che
si connetteva all'esterno.
Era praticamente richiamato da tutti i programmi che usano OLE e modifica o
crea il registry in modo da essere invocato quando questi programmi vengono
eseguiti. Martedi devo tornare dal cliente per cui sarò più preciso.
Andrea Gallazzi [MVP]
2004-09-18 10:01:00 UTC
Permalink
Post by Gabriele Del Giovine [MVP]
Era praticamente richiamato da tutti i programmi che usano OLE e modifica o
crea il registry in modo da essere invocato quando questi programmi vengono
eseguiti. Martedi devo tornare dal cliente per cui sarò più preciso.
Il fatto è che basta che si rinominino per rendere difficile risalire a
quale sia l'infezione.
A volte gli antivirus fanno cilecca a riconoscerli perchè sono mutanti...
come i veri virus... dovremmo fare come i dottori ed analizzarne i sintomi
per risalire alla patologia! :-D
--
Andrea Gallazzi
Microsoft MVP (Windows Server - Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
ObiWan
2004-09-20 12:39:50 UTC
Permalink
Post by Gabriele Del Giovine [MVP]
Binq.exe
Come ti ho già chiesto di persona stamattina ...
se ce la fai, crea uno zip con password della
bestia e mandamelo in mail... ho il tavolo di
dissezione pronto ed appena arriva gli voglio
dare una bella occhiata approfondita :->

Ciao
Vincenzo Di Russo [MVP]
2004-09-20 17:15:38 UTC
Permalink
ObiWan wrote:

[...]
Post by ObiWan
ho il tavolo di
dissezione pronto ed appena arriva gli voglio
dare una bella occhiata approfondita :->
Se ti serve un assistente "rianimatore" sono qui :-D

--
Vincenzo Di Russo
Microsoft® MVP - Windows - Internet Explorer/OE
news:microsoft.public.it.internet_explorer
http://support.microsoft.com/newsgroups
http://mvp.support.microsoft.com
ObiWan
2004-09-21 16:23:30 UTC
Permalink
Post by Vincenzo Di Russo [MVP]
[...]
Post by ObiWan
ho il tavolo di
dissezione pronto ed appena arriva gli voglio
dare una bella occhiata approfondita :->
Se ti serve un assistente "rianimatore" sono qui :-D
Naah ... basta usare il sandbox ed un debugger :-)
mi piace "aprirli" mentre sono vivi, non sezionare
i cadaveri ... ci mancherebbe altro :->
Andrea Gallazzi [MVP]
2004-09-22 07:57:28 UTC
Permalink
Post by ObiWan
Naah ... basta usare il sandbox ed un debugger :-)
mi piace "aprirli" mentre sono vivi, non sezionare
i cadaveri ... ci mancherebbe altro :->
Mi piace il tuo sadismo!
Non sono però riuscito a trovare sandbox.
--
Andrea Gallazzi
Microsoft MVP (Security)
http://italy.mvps.org/
*** Guida per microsoft.public.it.winserver ***
http://www.krisopea.it/mvp
Gabriele Del Giovine [MVP]
2004-09-21 07:17:23 UTC
Permalink
Post by ObiWan
Post by Gabriele Del Giovine [MVP]
Binq.exe
Come ti ho già chiesto di persona stamattina ...
se ce la fai, crea uno zip con password della
bestia e mandamelo in mail... ho il tavolo di
dissezione pronto ed appena arriva gli voglio
dare una bella occhiata approfondita :->
Hanno cancellato tutto.....
ObiWan
2004-09-21 16:23:55 UTC
Permalink
Post by Gabriele Del Giovine [MVP]
Hanno cancellato tutto.....
Uèèè Unghèè Uèèè
Tato tattivo :-(
Continua a leggere su narkive:
Loading...