Issue metadata
Sign in to add a comment
|
Метод скачивания вредоносных файлов обход Safe Browsing
Reported by
gordeev....@gmail.com,
Apr 6 2016
|
||||||||||||||||||||||||
Issue descriptionНиже описан метод загрузки файлов признанных Chrome как вредоносные. I. Использование файлов предоставленных на странице https://www.google.com/about/appsecurity/chrome-rewards/ 1) Файлы content.exe и pua.exe загружаем на Яндекс.Диск (https://disk.yandex.ru/) , получаем ссылки на файлы: https://yadi.sk/d/cl5avITiqnmtz и https://yadi.sk/d/AoYD9FZOqnnPe соответственно, которые в дальнейшем мы будем использовать при обращение к https://cloud-api.yandex.net из php скриптов. 2) Для наглядного примера реализации нашего метода, мы создали страницу http://test.files-hub.com, на которой размещены ссылки для скачивания файлов разными методами: 2.1. С помощь Яндекс.Диск-а, более подробно данный метод описан ниже 2.2. Прямая загрузка с нашего сервера 2.3. Ссылки предоставленные на https://www.google.com/about/appsecurity/chrome-rewards/ Второй и третий способ загрузки, Chrome блокирует файлы как вредоносные, а метод с использованием Яндекс.Диска-а благополучно позволяет загрузить файлы. Описание метода загрузки с помощью Яндекс.Диска: 1) При клике пользователем на ссылку download выполняется ajax запрос к URL http://test.files-hub.com/request 2) http://test.files-hub.com/request — это php скрипт, который делает запрос с помощью curl к https://cloud-api.yandex.net в качестве параметра передавая одну из ссылок на файл указанных в п.1, и получая в ответ прямую ссылку на необходимый файл. 3) Полученный URL от https://cloud-api.yandex.net передается в качестве ответа на ajax запрос со страницы http://test.files-hub.com 4) Прямая ссылка подставляется в значение window.location.href используя javascript, после чего начинается загрузка файла. Файл request.php <?php if(isset($_GET['v'])){ if($_GET['v']==1) $link = "https://yadi.sk/d/cl5avITiqnmtz"; //content.exe else if($_GET['v']==2) $link = "https://yadi.sk/d/AoYD9FZOqnnPe"; //pua.exe else if($_GET['v']==3) $link = "https://yadi.sk/d/Ml4JugUgqmwLS"; //safebrowser.exe } if(isset($link)){ $url = "https://cloud-api.yandex.net:443/v1/disk/public/resources/download?public_key=".urlencode($link); $handle = curl_init(); curl_setopt($handle, CURLOPT_URL, $url); curl_setopt($handle, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($handle, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($handle, CURLOPT_RETURNTRANSFER, true); $response = curl_exec($handle); $code = curl_getinfo($handle, CURLINFO_HTTP_CODE); if($code == 200){ echo $response; } } ?> II. Метод загрузки другого вредоносного файла 1) В интернете находим файл goinf_plugin_cis.exe и проверяем его на virustotal.com, ссылка на отчет: https://virustotal.com/ru/file/9cd6e5b256a4b446826c5b37d8ca7510937131e5ea9706ee96cc67fde1560792/analysis/1459929170/ 2) Файл goinf_plugin_cis.exe загружаем на сервер, ссылка http://test.files-hub.com/files/goinf_plugin_cis.exe 3) С помощью системы создания установочных программ NSIS собираем инсталлер (SafeBrowser.exe), главная задача которого загрузка и установка основного exe-файла, содержащего вредоносный код. 4) Проверяем файл SafeBrowser.exe на virustotal.com, ссылка на отчет: https://virustotal.com/ru/file/45b5013282aa4f428a36257ee339775ca7e02d7fac87b512ff9c7e0c393ea793/analysis/1459959870/ Количество антивирусных программ которые определяют файл как вредоносный значительно меньше, но некоторыми антивирусы считают его вредоносным. 5) Загружаем файл SafeBrowser.exe на Яндекс.Диск (https://disk.yandex.ru/) и получаем ссылку на файл https://yadi.sk/d/Ml4JugUgqmwLS 6) Для наглядного примера ссылки на данный файл также были расположены на странице http://test.files-hub.com VERSION Chrome Version: 49.0.2623.110 m Operating System: Microsoft Windows 7 Service Pack 1 / Microsoft Windows 10 version 1511
,
Apr 16 2016
Здравствуйте. Эта проблема будет решаться или она вас не интересует?
,
Apr 21 2016
Seems like a duplicate of 605438, based on the code in bug description.
,
Mar 10 2017
For all Download Protection VRP bugs: removing label Restrict-View-Google and adding Restrict-View-SecurityTeam instead.
,
Mar 11 2017
This bug has been closed for more than 14 weeks. Removing security view restrictions. For more details visit https://www.chromium.org/issue-tracking/autotriage - Your friendly Sheriffbot |
|||||||||||||||||||||||||
►
Sign in to add a comment |
|||||||||||||||||||||||||
Comment 1 by nparker@chromium.org
, Apr 6 2016