• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Malware / Curiosidades sobre el pharming (I)

Curiosidades sobre el pharming (I)

11 enero, 2012 Por Hispasec 11 comentarios

Se ha dado en llamar «pharming» al ataque que consiste en modificar la resolución de dominios a través del archivo hosts. El sistema operativo acude primero al archivo hosts a intentar resolver un dominio. Luego al primer servidor DNS configurado. Si el primer servidor DNS está caído (y sólo si está caído, no porque no encuentre el dominio en él… esto es algo que muchos confunden)  acude al segundo servidor DNS a intentar resolver el dominio. ¿Qué han ideado los atacantes para aprovecharse de esta situación?
Los ataques pharming son extremadamente populares hoy en día entre los creadores de troyanos menos sofisticados. Una buena parte de la producción de malware creada en Latinoamérica hoy en día está basada en este principio del pharming. La idea es crear pequeños programas que modifiquen el archivo hosts. El usuario infectado intentará ingresar en su banco y, como el sistema le lleva hacia otra dirección IP, acabará en una especie de phishing donde el atacante capturará sus credenciales.
Variantes
En principio, es un ataque muy simple. La víctima ejecuta un troyano y su archivo hosts es modificado, por ejemplo, con esta entrada:
6.6.6.6 www.banco.com
Cuando el usuario acuda a banco.com, en realidad irá a 6.6.6.6 donde le espera una página copia de banco. Programar esto es extremadamente simple, pero tiene sus desventajas. Por ejemplo, ¿qué ocurre cuando la dirección IP 6.6.6.6 cae? La víctima escribirá en su navegador www.banco.com, acudirá a 6.6.6.6 y no irá a parar a ningún sitio. Su sensación será que la página de su banca online se ha caído. Si el troyano no tiene otros recursos (solo contaba con esa dirección IP en su código), simplemente ya no será válido y quedará obsoleto. Los programadores pronto se pusieron manos a la obra para mejorar este tipo de troyanos.
Descargar el archivo hosts
Pronto se dieron cuenta de que sería mucho más efectivo que, la asociación 6.6.6.6 con www.banco.com fuese, de alguna forma, dinámica. Que el propio troyano controlara hacia dónde resuelve el dominio para cuando la dirección IP no estuviese disponible. Así que comenzaron a programar un sistema por el que, en vez de integrar directamente en su código la dirección IP donde se aloja la copia, el malware acude a una URL que controlan los atacantes y descarga un archivo hosts que sustituye al original. En ese archivo hosts, van actualizando la asociación IP/dominio.
Así, si cae la dirección IP, pueden colgar en la URL datos actualizados para que los nuevos infectados acudan. Es como un pequeño sistema de «nuevas versiones» del malware.
Una URL que contiene un archivo hosts típico puede ser:
Resolver un dominio de tercer nivel
Una nueva vuelta de tuerca al sistema de pharming Al fin y al cabo, el atacante lo que desea es poder modificar la dirección IP de forma dinámica si cayese la copia de la página del banco. Esto se puede conseguir descargando de una URL un archivo hosts completo… o bien resolviendo un domino. Si el dominio es dinámico de tercer nivel, además se consigue inmediatez.
El funcionamiento sería el siguiente: el troyano está programado para modificar el archivo hosts con la dirección IP a la que resuelva dominio.no-ip.org (por ejemplo), de esta manera:
#Resolución(dominio3nivel)# www.banco.com
Donde #Resolución(dominio3nivel)# es una variable. El atacante, cuando el dominio resuelva ya a una dirección IP caída, solo tiene que entrar en su panel de control de no-ip.org y modificar la resolución para cambiar la variable en los sistemas infectados. El troyano comenzará a modificar los archivos hosts de sus víctimas hacia la nueva IP de forma inmediata.
Instalar un servidor web en la víctima
El atacante, cansado de que se le echen abajo las direcciones IP donde alojan sus phishings, decide simplemente que el servidor sea la propia víctima. El troyano instala un pequeño servidor web y pone a escuchar en el puerto 80. Luego modifica el archivo hosts con esta entrada:
127.0.0.1 www.banco.com
Ahora, la víctima acudirá a su propio ordenador cuando quiera realizar operaciones de banca online, donde él mismo alojará una copia de la página. El formulario incluirá un «action» donde se envía la información al atacante. Esta técnica de resolución local (asociar la resolución de un dominio a 127.0.0.1) se usa también normalmente para bloquear webs de seguridad (virustotal.com, windowsupdate.com… etc).
Todas las técnicas descritas anteriormente incluyen en los troyanos reales sistemas de redundancia (varias URL por si alguna cae, varios dominios de tercer nivel consultados… etc) e incluso combinaciones de todas estas.
Sigue en: http://unaaldia.hispasec.com/2012/01/curiosidades-sobre-el-pharming-ii.html
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Malware Etiquetado como: Pharming

Interacciones del lector

Comentarios

  1. Milton H. Rodríguez M. dice

    11 enero, 2012 al 10:25 pm

    Muy interesante y didáctico tu artículo. Felicitaciones.

    Responder
  2. Ronald Hernandez dice

    11 enero, 2012 al 10:52 pm

    Muy práctico, muy atinado, muy aplicable. Muchas gracias por este tipo de artículos.

    De verdad se los agradezco.

    Responder
  3. Anónimo dice

    12 enero, 2012 al 1:48 am

    es verdaderamente una antiguedad esta tecnica

    Responder
  4. Anónimo dice

    12 enero, 2012 al 6:05 am

    Que buen artículo, muchas gracias por compartir estos temas.

    Responder
  5. Anónimo dice

    12 enero, 2012 al 10:39 am

    Muy bueno, muy bien explicado. Espero que sigas explicando muchas cosas mas, asi como lo haces.

    Responder
  6. Godo dice

    15 enero, 2012 al 11:16 am

    Una vez más la explicación es brillante.
    ¡Ánimos para seguir realizando este necesario trabajo!

    Responder
  7. Anónimo dice

    15 enero, 2012 al 10:51 pm

    Como ya han dicho otros, brillante la explicación, y bien presentada. Gracias por tu tiempo y trabajo.

    Responder
  8. Milton Israel Padilla dice

    22 enero, 2012 al 3:59 am

    Brillante explicación este es una información que le servirá a mucha gente sobre todo a estudiantes. Felicitaciones por tan maravillosa publicación.

    Responder
  9. Raul dice

    3 febrero, 2012 al 3:28 pm

    Faltaría aclarar en que sistemas operativos ocurre esto. ya que en algunos como linux el orden de búsqueda de resolutores de dominio y el propio archivo hosts se administran desde cuentas con privilegios.
    Lo que requeriría que el troyano aproveche primero algún otro exploit para realizar la escalada de privilegios.
    Y, de haber logrado eso, seria ridículo emplear este método de pishing pudiendo hacer guarradas de nivel superior…

    Responder
  10. Raul dice

    3 febrero, 2012 al 3:29 pm

    no se porque escribi pishing…

    Responder
  11. Anónimo dice

    3 febrero, 2012 al 3:43 pm

    En Windows también se administran con cuentas con privilegios. Otra cosa es que el usuario no las sepa usar, pero lógicamente, no cualquier usuario puede tocar el hosts. Tambien tendria que elevar.

    Responder

Responder a Anónimo Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Google ofrece 1 millón de dólares al que consiga hackear su chip de seguridad Titan M
  • Prosegur ha sido víctima de un grave ciberataque
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy
  • Europol clausura la operación ‘Imminet Monitor’ con 13 arrestos
  • MarketPlace de Magento expone información de usuarios tras una brecha de seguridad

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.
  • Ring proporcionaba a la policía un mapa detallado de las instalaciones de los videoporteros
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Nuevo troyano espía para Chrome envía los datos robados a una base de datos Mongo
  • Múltiples vulnerabilidades en Squid Proxy

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale