À jouer avec le feu…

      No Comments on À jouer avec le feu…

Dans mon cercle d’amis, je suis de facto l’expert en sécurité/informatique. C’est pourquoi, la semaine dernière, l’une de mes amies m’a appelé pour savoir comment réagir au message ci-dessous qu’elle rencontrait pour la première fois. Comme vous pouvez le voir, ce message d’avertissement indique que la sécurité du site est peut-être compromise du fait d’un certificat SSL expiré.

expired-certificates.jpg

D’emblée, j’ai dit à mon amie de n’accéder à ce site sous aucun prétexte. En cas de doute, il est préférable de se rendre sur un autre site Web, d’aller au magasin ou de le contacter par téléphone ou par e-mail. Mais, quoiqu’il arrive, n’accédez pas au site Web en question. La réponse de mon amie m’a quelque peu surpris… lorsqu’elle a demandé des explications via Twitter, un représentant du site lui a affirmé que « cet avertissement n’avait rien d’inquiétant ». Je suis resté bouche bée. On ne peut donner plus mauvais conseil ! Qu’est-ce qui pourrait donc bien pousser un site de confiance à faire de telles déclarations ?

Raison n° 1 : le site ne veut perdre aucun client.

Raison n° 2 : les propriétaires du site ne saisissent pas les principes fondamentaux de la confiance client.

Raison n° 3 : ils ignorent toute l’ampleur des conséquences de tels conseils.

Par défaut, j’optai pour la troisième et rappelai à l’ordre les propriétaires du site en question. Puis, je me mis à examiner le problème de ce site pour découvrir ce qui s’était produit. Il s’agissait en réalité d’une négligence de l’équipe chargée du site d’e-commerce. Prise au dépourvu par l’expiration inattendue d’un des certificats, elle tentait de minimiser l’impact de son oubli. Toutefois, conseiller aux clients d’ignorer les messages d’avertissement va à l’encontre du bon sens. Dans ce cas, pourquoi ne pas aussi les laisser répondre aux e-mails leur demandant leur numéro de carte bancaire et leur adresse postale ? Soyons sérieux… D’autant que le site pourrait très bien être infecté par malware. Nous savons en effet que 61 % des sites infectés sont des sites Web légitimes compromis par du code malveillant. Les sites Web des entreprises, de même que les cybermarchands et les sites spécialisés dans les technologies, figuraient dans le Top 5 des sites les plus infectés en 2012 (source : Symantec ISTR 2013 (en anglais)). Or, l’antivirus de mon PC a bloqué ce site – selon ses propriétaires, devrais-je aussi ignorer cet avertissement ?

Certes, il s’agit là d’un cas extrême. Mais, à mon avis, le fait de conseiller aux internautes d’ignorer les avertissements de sécurité relève d’une très mauvaise pratique. En aucun cas les sites marchands ne devraient inciter leurs clients à passer outre de telles alertes conçues pour leur protection, au risque d’une érosion de la confiance en ligne.

Pour conclure, voici ce que je recommanderais aux internautes en général, et à mon amie en particulier : plaignez-vous et n’y allez pas de main morte ! Chat en direct, standards téléphoniques, médias sociaux… vous avez l’embarras du choix ! Alors, ne laissez pas s’en tirer à si bon compte ceux qui abusent de votre confiance au risque de compromettre votre sécurité. Exigez des sites qu’ils vous offrent des garanties, à commencer par une marque de confiance comme le sceau Norton Secured, témoin visuel d’une analyse anti-malware régulière du site visité. Faites-leur savoir que vous n’allez pas faire affaire avec eux tant que votre navigateur remet en question leur dispositif de sécurité. Les consommateurs représentent un groupe de pressions important. Si nous exprimons notre mécontentement et boycottons ces sites, ils n’auront pas d’autre choix que de réagir. Bien entendu, nous sommes nombreux à fermer la fenêtre de notre navigateur en cas de message d’avertissement. Mais les plus hésitants d’entre nous sont tout à fait prêts à ignorer ces alertes et à suivre des recommandations de mauvaise foi.

En incitant sans cesse les internautes à ignorer les avertissements, nous courons le risque de dévaloriser les notions de confiance et de sécurité en ligne. Or, au vu de l’extraordinaire potentiel de l’économie du Net (article en anglais), pourquoi prendre un tel risque ? Les éditeurs de solutions de sécurité s’efforcent d’intégrer des dispositifs d’alerte et de protection aux outils de transactions en ligne. Aucun acteur de ce secteur ne devrait recommander d’ignorer un avertissement. Un site d’e-commerce adoptant cette attitude ne mérite pas la confiance de ses clients. Et une fois cette confiance perdue, il est quasiment impossible de la regagner. Au final, tout le monde y perd.

What is Typosquatting?

      No Comments on What is Typosquatting?

Typosquatting, also known as URL hijacking, is a form of cybersquatting (sitting on sites under someone else’s brand or copyright) that targets Internet users who incorrectly type a website address into their web browser (e.g., “Gooogle.com” instead of “Google.com”). When users make such a typographical error, they may be led to an alternative website owned Read more…

The Java Autorun Worm, Java.Cogyeka (3 of 3)

As I wrote in parts one and two of this series of blogs, Java.Cogyeka uses an autorun.inf file to propagate and download an additional module. I was able to get the downloaded module, based on a Java application, even though it took over a week because of the difficulty in establishing a connection with the server. The downloaded module, like the main module, tries to protect itself through obfuscation with Zelix KlassMaster. After investigating the downloaded module, I discovered that the purpose of Java.Cogyeka is to steal information from a video game on the compromised computer.

The targeted game
The game being targeted by Java.Cogyeka is League of Legends, a free-to-play video game published by Riot Games. While the game is free-to-play, users can purchase additional characters and character skins with real money. Java.Cogyeka may target League of Legends because of these real money transactions.

Infostealer
The downloaded module attempts to steal the League of Legends player’s account information and keystrokes to gain control of their account. While the purpose of the threat is to steal information related to the League of Legends game, it may also steal additional information because of its keystroke-stealing capabilities.

Stealing keystrokes
The downloaded module drops two types of DLL files, a 32-bit version and a 64-bit version. This is done using the same technique that the threat uses for obtaining the drive letters of the removal drive in the main module, as described in the second Java.Cogyeka blog. The Java system does not permit Java applications to obtain keystroke information from other processes. The malware may steal passwords, but it needs a native call, so it drops the Windows DLL file from the Java application.

The SetWindowsHookEx API is used to log keystrokes and mouse operations while WH_KEYBOARD_LL and WH_MOUSE_LL are used as hook types. The stolen keystrokes and mouse operations are then sent to a remote server.

Fig1_1.png

Figure 1. Downloaded module steals keystrokes and mouse operations

Stealing account information
The malware steals keystrokes in the hopes of obtaining a player’s League of Legends user name and password. However, the League of Legends login window has an option to remember a player’s user name and, if a player has selected this option, Java.Cogyeka cannot obtain the player’s user name. To get around this, the malware also attempts to steal a file that contains the user’s account information.

Fig2_0.png

Figure 2. League of Legends login screen

To steal the user’s account information, the malware tries to search for the following folder on all drives:

  • Riot Games/League of Legends/RADS/projects/lol_air_client/releases

This folder contains a folder with the name of the version number of the game, for example “0.1.2.0.” The malware traverses folders at the version folder searching for the following path:

  • deploy/preferences/global/global.properties

This file contains the game settings as well as the player’s user name that is used to log in to the game.

Sending the stolen information
Once the downloaded module has obtained the login information, it sends it to the domain Jkl.no-ip.biz on TCP port 1087.

This server name has been deactivated and is no longer accessible. However, both the server name and port number are hardcoded into the module unlike the command-and-control server name and port number, and the stolen information is encrypted.

Fig3.png

Figure 3. Malware observed worldwide as the targeted game is played all over the world

Conclusion
In this series of blogs, I have discussed the propagation and information-stealing functions of Java.Cogyeka and how it uses an obfuscation tool to protect itself from detection by security scanners. While the malware has a specific target, the video game League of Legends, other information may also be stolen through the captured keystrokes and mouse operations. Java.Cogyeka may also update itself because it downloads an additional Java module. We will continue to observe and investigate this malware.

I am left wondering why the malware requires the USB spreading functionality. The purpose of this malware is to steal information from an online game. The League of Legends is a type of game whereby users connect to a game server in order to play online. There is a possibility that it attempts to infect computers at Internet cafés. In this case, game players or administrators of the Internet café may use a USB storage device. On the other hand, a user may play the game with his or her friends at the same place and use USB storage devices to share files. It is possible that the malware aims to take advantage of such a situation.

Symantec detects these files as Java.Cogyeka, Java.Cogyeka!autorun, and Java.Cogyeka!gen1. We recommend  that users keep their security software up to date.

Fake Flash Player installer spreads via Twitter and Facebook

Recently we identified a threat which uses Twitter and Facebook to spread. The origin of the infection begins by clicking malicious tweets or Facebook posts. After clicking a tweet similar to the figure below, the user is redirected to a webpage, which asks to download and install Adobe Flash Player. The translation of the marked […]

2719662 – Vulnerabilities in Gadgets Could Allow Remote Code Execution – Version: 1.1

Revision Note: V1.1 (July 3, 2013): Clarified that disabling Windows Sidebar and Gadgets can help protect customers from potential attacks that leverage Gadgets to execute arbitrary code. This is an informational change only.Summary: Microsoft is annou…

Microsoft Security Advisory (2719662): Vulnerabilities in Gadgets Could Allow Remote Code Execution – Version: 1.1

Severity Rating: Revision Note: V1.1 (July 3, 2013): Clarified that disabling Windows Sidebar and Gadgets can help protect customers from potential attacks that leverage Gadgets to execute arbitrary code. This is an informational change only.Summary: M…

Microsoft Security Advisory (2719662): Vulnerabilities in Gadgets Could Allow Remote Code Execution – Version: 1.1

Revision Note: V1.1 (July 3, 2013): Clarified that disabling Windows Sidebar and Gadgets can help protect customers from potential attacks that leverage Gadgets to execute arbitrary code. This is an informational change only.
S…