Ho ricevuto un'e-mail sfacciatamente spam nel mio account Gmail. Non sono sicuro di come sia riuscito a farlo attraverso i filtri antispam, poiché ha tutti i segni rivelatori. Il campo FROM è falsificato come [email protected], ma le intestazioni rivelano l'IP del mittente come 178.90.188.166 ... che rimanda a un ISP in Kazakistan.
In ogni caso, allegato all'email è un presunto file HTML. La mia prima impressione è stata che probabilmente era una delle seguenti:
- Un brutto file eseguibile mascherato da un semplice file HTML o
- Un vero file HTML che deve essere aperto in un browser in un attacco di phishing
(modifica: O uno degli altri menzionati da @Adnan)
La mia ipotesi è che sia davvero un file HTML, poiché Gmail afferma che l'allegato ha una dimensione di 1K.
So che probabilmente dovrei solo contrassegnarlo come spam e andare avanti con la mia vita, ma la mia curiosità è ottenere il meglio di me ... Voglio davvero sapere cosa c'è in quell'attaccamento. C'è un modo sicuro per andare a scaricarlo in una posizione sandboxed e ispezionarne il contenuto? Sono all'inizio di un cambio di carriera nel campo della sicurezza, e mi piacerebbe mettere da parte questo esempio del mondo reale di qualcosa di potenzialmente sgradevole e vedere come funziona.
Penso che un LiveCD o una VM sarebbero un ambiente sicuro ... Preferirei farlo in un ambiente pulito e non collegato alla rete, ma in ogni caso, accedo comunque al mio account Gmail per scaricare la cosa.
Qualche suggerimento?
Aggiornamento:
Probabilmente stavo pensando a questo. Ho finito per assicurarmi che un file scaricato non venisse eseguito o aperto automaticamente in un browser, quindi controllato il codice sorgente. È davvero un file HTML che esegue alcuni JavaScript loschi. Stanno facendo alcune cose intelligenti nel codice, incluso il mascheramento di un documento destination.location reindirizzando come codice esadecimale. La conversione in ascii rivela la destinazione come script php su un dominio .ru (non lo condividerò perché voglio essere un buon cittadino di Internet). Non riesco a dare un senso al vero obiettivo del codice ... non è eccezionalmente complicato, ma è piuttosto confuso e contorto, presumibilmente per trarre vantaggio dai bug del browser (si dice che sia solo "compatibile con Internet Explorer").
In ogni caso, inizialmente non avevo intenzione di eseguire il file sospetto ... Volevo soprattutto vedere il codice sorgente. Ora sono tentato di impostare qualcosa di simile a @Adnan e di consigliarlo e provarlo.