Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

conficker access not detected or blocked

Hello,
i'm having a bit of an "infestation" on a customer network that has lead the public IPs to be blocked on spamhaus CBL as they connected to conficker honeypots.
now this happened before UTM was installed...

Yesterday morning we insalled 9.203, activated ALL protection options(IPS with full ruleset for OS -no time shortening-, advanced botnet, webfilter with dual AV, below suspicious block, antispyware).

yet to my surprise i check CBL today and it has blocked the public ip AGAIN with access last night(post UTM), and UTM never detected anything!.

HTTP direct output is blocked, all browsing must go out via the http proxy

i checked the honeypot IP against the log and guess what?, passed...


/var/log/http/2014/06/http-2014-06-25.log.gz:2014:06:25-14:16:19 utm httpproxy[5552]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="192.168.3.215" dstip="216.66.15.109" user="" statuscode="404" cached="0" profile="REF_DefaultHTTPProfile (Default Web Filter Profile)" filteraction="REF_DefaultHTTPCFFAction (Default content filter action)" size="0" request="0x9f9eee0" url="216.66.15.109/search
/var/log/http/2014/06/http-2014-06-25.log.gz:2014:06:25-14:16:21 utm httpproxy[5552]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="192.168.3.215" dstip="216.66.15.109" user="" statuscode="404" cached="0" profile="REF_DefaultHTTPProfile (Default Web Filter Profile)" filteraction="REF_DefaultHTTPCFFAction (Default content filter action)" size="0" request="0x2593f540" url="216.66.15.109/search


so, WHY is UTM not even detecting the infestation?, let alone blocking it as it should(with the new fabled "advanced threat protection" which at this point still says "all green OK").
it's not an obscure virus or botnet, it's a well-known scourge yet.. nothing!


This thread was automatically locked due to age.
Parents
  • as far as i've sen the query type is obvious conficker: search?q=1**
    the IP i pasted before is a conficker honeypot from spamhaus, they use that to blacklist you
    these are the remote IPs having the same query type that didn't got blocked by UTM:
    all are passed as "uncategorized" except when noted, look at the sheer amount, this is not acceptable by any standard for an already old and known virus, UTM is not even suspecting the behavior of those url queries!(they're all the same)

    38.229.136.219
    38.229.153.111
    38.229.148.8
    38.229.168.217
    38.229.173.75
    38.229.167.185
    38.229.168.17
    38.229.147.124
    38.229.141.156
    38.229.175.65
    38.229.174.71
    38.229.178.47
    38.229.136.69
    38.229.138.92
    38.229.134.67
    38.229.131.192
    38.229.177.169
    38.229.147.136
    38.229.152.161
    38.229.130.37
    38.229.151.237
    38.229.164.64
    50.117.120.254
    38.229.161.11
    38.229.163.20
    38.229.141.96
    37.59.20.187 (passed as blogs/wiki lol [:D] )
    216.66.15.109 (honeypot, uncategorized)
    69.195.129.67 (passed but marked as spam url)


    what's interesting is that other consecutive IPs on that 38. block ARE detected as malicious sites or blocked/uncategorized with no other reason. other IP blocks are blocked as Malicious Sites,Malicious Downloads
Reply
  • as far as i've sen the query type is obvious conficker: search?q=1**
    the IP i pasted before is a conficker honeypot from spamhaus, they use that to blacklist you
    these are the remote IPs having the same query type that didn't got blocked by UTM:
    all are passed as "uncategorized" except when noted, look at the sheer amount, this is not acceptable by any standard for an already old and known virus, UTM is not even suspecting the behavior of those url queries!(they're all the same)

    38.229.136.219
    38.229.153.111
    38.229.148.8
    38.229.168.217
    38.229.173.75
    38.229.167.185
    38.229.168.17
    38.229.147.124
    38.229.141.156
    38.229.175.65
    38.229.174.71
    38.229.178.47
    38.229.136.69
    38.229.138.92
    38.229.134.67
    38.229.131.192
    38.229.177.169
    38.229.147.136
    38.229.152.161
    38.229.130.37
    38.229.151.237
    38.229.164.64
    50.117.120.254
    38.229.161.11
    38.229.163.20
    38.229.141.96
    37.59.20.187 (passed as blogs/wiki lol [:D] )
    216.66.15.109 (honeypot, uncategorized)
    69.195.129.67 (passed but marked as spam url)


    what's interesting is that other consecutive IPs on that 38. block ARE detected as malicious sites or blocked/uncategorized with no other reason. other IP blocks are blocked as Malicious Sites,Malicious Downloads
Children
  • I don't know what to say but I scanned 3 of the IP's you provided above and they came out clean via VT.  Basically if those IP's were not flagged by any other IP aggregate as malware then unfortunately SOPHOS won't detect it as such.
    Just go to VirusTotal and scan them yourself you will see for yourself.
    Here is a snipped from one of the IPs:
    ADMINUSLabs	Clean site
    AegisLab WebGuard Clean site
    AlienVault Clean site
    Antiy-AVL Clean site
    AutoShun Unrated site
    Avira Clean site
    BitDefender Clean site
    C-SIRT Clean site
    CLEAN MX Clean site
    CRDF Clean site
    Comodo Site Inspector Clean site
    CyberCrime Clean site
    Dr.Web Clean site
    ESET Clean site
    Emsisoft Clean site
    Fortinet Unrated site
    FraudSense Clean site
    G-Data Clean site
    Google Safebrowsing Clean site
    K7AntiVirus Clean site
    Kaspersky Unrated site
    Malc0de Database Clean site
    Malekal Clean site
    Malware Domain Blocklist Clean site
    MalwareDomainList Clean site
    MalwarePatrol Clean site
    Malwarebytes hpHosts Clean site
    Malwared Clean site
    Netcraft Unrated site
    Opera Clean site
    PalevoTracker Clean site
    ParetoLogic Clean site
    Phishtank Clean site
    Quttera Clean site
    SCUMWARE.org Clean site
    SecureBrain Clean site
    Sophos Unrated site
    SpyEyeTracker Clean site
    StopBadware Unrated site
    Sucuri SiteCheck Clean site
    Tencent Clean site
    ThreatHive Clean site
    URLQuery Unrated site
    VX Vault Clean site
    Websense ThreatSeeker Unrated site
    Webutation Clean site
    Wepawet Unrated site
    Yandex Safebrowsing Clean site
    ZCloudsec Clean site
    ZDB Zeus Clean site
    ZeusTracker Clean site
    malwares.com URL checker Clean site
    zvelo Clean site
  • Hi Mast,
    I can see a couple of things you haven't explained.

    1/. have you removed all the infections from the customers internal network?
    2/. how are these sites accessed eg http or some non browser based port? If non browser port then the UTM will not pick the sites as being a dud.

    3/. what do the various UTM logs show for access to these sites?

    4/. Do you have any outgoing firewall rules blocking these sites?

    5/. do you have any exceptions site blocking rules in place in the web proxy?

    6/. what other proxies do you have enabled?

    Ian
  • I got on that list for the second time in two weeks due to Conficker. I have taken the following actions, and hope they works:
    Firewall rule: Any from Any to 216.66.15.109 - reject
    Web filtering action: Double virus scan engines.

    I'm not sure what else to do.

    The infected PC access the net through an open public HotSpot, so we can't clean it.
    I have looked for a way to deny access for the specific mac-address, but can't find it.

    Jens Jakob, Dansk Centralbibliotek for Sydslesvig
    UTM 9.112-12
  • 1) not my job, their IT dept needs to handle that
    2) HTTP
    3) the only logs that shows something is the http proxy log, from which i've gathered that IP list
    4) i shouldn't have a to doa manual list, it's cumbersome, it's also not recommended as the CnC server change ip all the time
    5) no exceptions
    6) only smtp proxy
    Hi Mast,
    I can see a couple of things you haven't explained.

    1/. have you removed all the infections from the customers internal network?
    2/. how are these sites accessed eg http or some non browser based port? If non browser port then the UTM will not pick the sites as being a dud.

    3/. what do the various UTM logs show for access to these sites?

    4/. Do you have any outgoing firewall rules blocking these sites?

    5/. do you have any exceptions site blocking rules in place in the web proxy?

    6/. what other proxies do you have enabled?

    Ian


    @Grammaton even if the CNC IP is a new one/not listed, IPS acts via signatures, ¿where's the "advanced" protection when it isn't picking conficker traffic at packet level?


    dcbib, see, that's the issue as well, someone comes, plugs an infected machine to your public wifi and all the sudden spamhaus blocks your outgoing mail thanks to that and UTM has no idea and blocking nothing, short of having a dedicated "trash" ISP to route outgoing traffic away from your "incoming/outgoing mail isp" you're FUBAR