<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型僵尸網絡犯罪團伙系列之二:Frosted

    VSole2022-12-12 11:06:08

    一. 概述

    近年來,我們發現IoT相關的惡意軟件家族攻擊活動日趨頻繁,并以此構建起了各式各類的僵尸網絡,對網絡空間帶來了極大威脅。這些惡意軟件及僵尸網絡之間都有什么樣的聯系,背后的組織又是誰呢?我們擬發布一系列技術分析報告,逐個披露這些僵尸網路背后的組織及攻擊細節,繪制一幅僵尸網絡組織全景譜系圖。本報告為系列報告的第二篇,披露“Frosted”僵尸網絡犯罪團伙的活動情況。

    “Frosted”僵尸網絡犯罪團伙于2017年開始出現,記錄在案的數據顯示該團伙至少已有6年以上的僵尸網絡運營及售賣經歷,自2018年10月份以來開始在Twitter,YouTube等社交平臺宣傳及兜售其開發的僵尸網絡木馬,所運營的僵尸網絡木馬類型多樣,近幾個月以來該團伙更是愈發活躍,甚至是帶有挑釁的意味,居然公開叫囂“You Can Find Me At FrostedFlakes666 on Google”,已經構成了不小的威脅。該團伙的攻擊資源均位于境外,國內僅存在少量受感染的機器,攻擊目標以歐美國家為主。售賣木馬,出租肉雞,接單,DDOS勒索是僵尸網絡團伙常見的四種獲利手段,該團伙當下業務仍然以通過提供接口租售所持有資源為主。

    IoT僵尸網絡領域越來越“熱鬧非凡”,在老牌的Gafgyt與Mirai類變種至今仍層出不窮的同時,各種原創型僵尸網絡也開始紛紛登場,它們開始采用新的代碼架構,使用新的通信協議,使得檢測與防御更為艱難。隱匿在背后的僵尸網絡犯罪團伙也是形形色色,有的悄無聲息,悶聲發財;有的聲嘶力竭,招搖過市,渴望獲得更大知名度。“Frosted”屬于后者。

    二. “Frosted”團伙

    2.1 團伙概述

    2022年8月中旬,我們捕獲到一個帶有簽名信息“You Can Find Me At FrostedFlakes666 on Google”的二進制文件。

    圖2.1 Gafgyt_Fro中的簽名信息

    沿著攻擊者提供的線索,通過檢索字符串“FrostedFlakes666”可以發現一個同名的Twitter賬號,該賬戶于2017年7月創建,2018年10月19開始發布DDoS攻擊相關推文,這正是該團伙做僵尸網絡宣傳的陣地之一。

    圖2.2 Frosted Twitter賬號

    昵稱相同的YouTube賬號同樣包含大量關于僵尸網絡宣傳的視頻。

    圖2.3 Frosted YouTube賬號

    頻道于2021年12月13日注冊,賬號發布了大量推廣自己僵尸網絡的視頻,比如標題為“Nulling A Frantech With DarknessBotnet”的視頻演示了對“104.*.*.119”發起的DDoS攻擊。

    圖2.4 Frosted DDoS演示

    除了YouTube,Twitter外,攻擊者還運營著discord,instagram,Telegram等賬號,至發文時其discord賬號已有近300名成員。

    圖2.5 Frosted discord賬號

    其Telegram賬號于2022年10月下旬開始運營,當下加入者較少,但從其中的對話可以了解該攻擊者對各類僵尸網絡較為熟悉。

    圖2.6 Frosted YouTube賬號

    該團伙并不會直接售賣僵尸網絡木馬,而是出租僵尸網絡服務,要價30美元/月。

    圖2.7 Frosted YouTube聊天記錄

    交易通過 paypal或加密貨幣的方式達成

    圖2.8 Frosted DDoS工具

    當用戶付款后會得到類似如下程序的管理接口。

    使用該工具的用戶通過填充目標ip即可完成對特定目標的DDoS攻擊。

    圖2.9 攻擊演示

    2.2 團伙資產及攻擊事件梳理

    2.2.1資產信息

    “Frosted”團伙至少運營著三種類型的僵尸網絡家族,其C2服務器均位于境外,得益于國內主管單位對僵木蠕的專項打擊工作,國內受感染主機并不多。

    表2.1 “Frosted”團伙資產信息

    2.2.2境內受感染主機分布

    根據國家互聯網應急中心(CNCERT)監測顯示境內失陷主機多位于河北,占比約50%。此外,遼寧,山東,天津等地均有受到影響,失陷主機歸屬多為小微型企業,以及黑灰產。

    圖2.10 Gafgyt_Fro失陷主機分布

    表2.2 部分失陷主機歸屬  

    2.2.3攻擊事件監測情況

    該團伙目前仍以宣傳自身以及租售所持有資源為主。根據綠盟科技伏影實驗室監測顯示該團伙運營僵尸網絡Gafgyt_Fro控制的C2:5.*.*.118 在前期曾進行過大量針對自身所持有傀儡機的測試性質的DDoS攻擊,并于8月26號中午2點左右發起了針對羅馬尼亞以及美國部分區域的泛洪攻擊,下發頻度較高的指令如下:

    圖2.11 Gafgyt_Fro下發指令類型

    Gafgyt_Fro木馬的另一個C2:178.*.*.41曾在2020年時作為一類Mirai(Mirai_Fro)變種的控制服務器,運營期間發起過針對游戲,私服,代理服務等相關行業的DDoS攻擊,部分攻擊指令如下:

    圖2.12 Mirai_Fro攻擊指令

    其攻擊目標以保加利亞,美國等區域為主。

    圖2.13 Mirai_Fro攻擊目標分布

    2.3 樣本分析

    “Frosted”團伙的Twitter賬號簽名部分宣稱“Im A Coder/Dev Im Owner Of TerryPanel and Darkness botnet and the method binary i specialize in networking boo im a scary hacker”,大意為“我是 TerryPanel 和 Darkness 僵尸網絡的開發者,我是一個可怕的黑客”。看上去攻擊者似乎構建了很多僵尸網絡,在他所發布的各個視頻里也是極盡炫耀。類似今年5月18日發布帶有視頻的推文“Darkness Botnet Vs Rouge Company Servers”來宣傳Darkness Botnet:

    圖2.14 Frosted Twitter發文

    但研究發現,所涉及樣本缺乏創新,大都是從開源代碼修改而來。比如上文提到的帶有簽名信息“FrostedFlakes666”的二進制文件屬于Gafgyt變種,除了附帶簽名信息外,其代碼創新度低,與原版Gafgyt相差不大,特征如下:

    上線:

    上線過程先是發送帶有主機ip信息的字符串“.[1;32mKansenshita.[0;33m > .[1;32m[.[0;37m 【ip】.[1;32m] .[0m”,接著等待Server端下發指令。

    圖2.15 Gafgyt_Fro 上線流量

    控制端并未對接收到的數據進行校驗,無論控制端回復什么數據,server端都會保持連接并下發指令。

    圖2.16 Gafgyt_Fro 指令流量

    指令格式:

    指令解析模塊與Gafgyt一致,只是自定義了一些DDoS攻擊指令名稱,類似“KPAC”,

    “CREG”等。

    圖2.17 Gafgyt_Fro 指令解析模塊

    三. IOC

    Gafgyt_Fro

    081D929DE8947DA2608D764E877BF451adfc1c82b8e24940204deeec3c7b3b14d5c9134bd5e4c4d35059826c3132c9d1cee50911172573f356bda8e6a05e0942cd1b30f512e15e601fdfc51799a8391947024197faf8c15a5c606a65d2205104ca18c9b815730dc01ad45ae77d850e14697109747673f9203bbf86f494cb83ca39ca14c1ce4d656d7b2282b98394b894d9fe404aa899e6a2b59233539a061680
    

    Mirai_Fro

    7392db100453bc81a0b86c9420cb36df41f269c63d2c9a96626eb734d5fa32b3143be0c6f22d389662724a62ff48613bddcee29717ed14a72d90442dc88d281f9cadf730c9704eec2a52577fd6fcc1871f41d5a5a2f8ed53a809254f145fbd47
    
    網絡安全僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。聲稱處于保護視圖中并要求用戶啟用編輯的文檔。在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    根據電子郵件和網絡安全公司AppRiver發布的博客文章,Necurs僵尸網絡并未遠去,目前仍在繼續發起大規模的全球勒索軟件攻擊。 Necurs僵尸網絡通過惡意軟件感染受害者計算機組建,它利用內核模式驅動程序創建一個后門,允許攻擊者遠程訪問和完全控制受感染的計算機。 研究人員表示,AppRiver的SecureTide過濾器每天都會阻止多達 4700萬封來自Necurs僵尸網絡發送給Ap
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    研究為期六個月,于2023年5月結束
    2020年遭俄羅斯黑客組織“數字革命”曝光的Fronton項目不僅可用來開展大規模分布式拒絕服務(DDoS)攻擊,還能操縱社交媒體平臺上的熱門話題。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类