<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于新型 P2P 僵尸網絡 PBot 的分析報告

    Simon2021-06-29 20:11:12
    本報告由國家互聯網應急中心(CNCERT)與北京奇虎科技有限公司(360)共同發布。

    一、概述

    CNCERT監測發現從2020年以來P2P僵尸網絡異常活躍,如Mozi、Pinkbot等P2P僵尸網絡家族在2020年均異常活躍,感染規模大、追溯源頭難且難以治理,給網絡空間帶來較大威脅。

    2021年5月31日,CNCERT和360捕獲到一個全新的使用自定義P2P協議的僵尸網絡,其主要功能為DDoS。(當前很多殺毒引擎將其識別為Mirai或Gafgyt家族,我們將之命名PBot)。

    二、相關樣本分析

    (一)僵尸網絡組織結構

    Pbot最獨特的地方在于它實現了P2P網絡通信,基于對Bot樣本和控制端的逆向分析,它的簡化網絡結構如下所示:

    關于新型P2P僵尸網絡PBot的分析報告

    事實上Pbot的功能比較簡單,執行時首先會在Console輸出[main] bot deployedrn字樣,然后通過綁定本地端口實現單一實例,接著通過算法解密出BootNode、身份認證KEY等敏感的資源信息,最后通過BootNode節點加入到P2P網絡中,等待執行ControlNode下發的指令,主要有指令中DDoS攻擊,開啟telnet掃描傳播等。其中支持的DDoS攻擊方法如下所示:

    關于新型P2P僵尸網絡PBot的分析報告

    (1)attacks_vector_game_killer:UDP DDos攻擊,連續發送768個隨機字串;

    (2)attacks_vector_nfo_v6:使用特定Payload對nfo務器發起TCP DDoS攻擊;

    (3)attacks_vector_plainudp:UDP DDos攻擊,連續發送511個隨機字串UDP包500次;

    (4)attacks_vector_plaintcp:TCP DDoS攻擊,連續發送511個隨機字串TCP包2500次;

    (5)attacks_vector_l7_ghp:HTTP DDoS攻擊,連續發送HTTP數據包500次。

    (6)attacks_vector_ovh_l7: 使用特定Payload對OVH服務器發起HTTP DDoS攻擊。

        BootNode,是一個超級節點,除了與各Bot相同的p2p通信功能之外,還具有以下功能:

    (1)統計各Peer信息(Peer會向它注冊,上傳自身信息);

    (2)協助各Peer間尋找對方,BootNode保存了大量的P2P Peers列表,Bot向其注冊后,可以請求一部分節點信息分享給Bot;

    (3)承載樣本,惡意shell腳本的下載服務。

    而ControlNode,則是管理節點,主要功能為向節點發送具體的指令,如DDoS攻擊,開啟掃描等。

    (二)傳播方式

    該家族樣本主要通過SSH/Telnet弱口令以及一些NDay漏洞傳播。相關NDay漏洞如下:

    漏洞 影響設備
    MVPower DVR Shell未經身份驗證的命令執行 MVPower DVR
    ZTE路由器F460,F660后門命令執行 ZTE Router
    Netcore路由器UDP端口53413后門 Netis Router

    (三)感染規模

    通過監測分析發現,該僵尸網絡日均活躍Bot數在一千臺以上。

    關于新型P2P僵尸網絡PBot的分析報告

    三、相關IOC

    樣本MD5:

    0e86f26659eb6a32a09e82e42ee5d720
    3155dd24f5377de6f43ff06981a6bbf2
    3255a45b2ebe187c429fd088508db6b0
    3484b80b33ee8d53336090d91ad31a6b
    769bc673d858b063265d331ed226464f
    8de9de4e14117e3ce4dfa60dacd673ef
    9cb73e83b48062432871539b3f625a21
    d209fe7d62f517de8b1cf1a5697e67c2
    e84a59bb18afff664e887744d8afebd0

    下載鏈接:

    http://205.185.126.254/bins/controller.x86
    http://205.185.126.254/bins/exxsdee.arm7
    http://205.185.126.254/bins/exxsdee.i586
    http://205.185.126.254/ssh.sh
    http://205.185.126.254:80/bins/crsfi.arm
    http://205.185.126.254:80/bins/exxsdee.arm
    http://205.185.126.254/korpze_jaws.sh
    http://205.185.126.254/korpze.sh
    http://205.185.126.254/sv.sh
    http://205.185.126.254/korpze_jaws.sh
    http://205.185.126.254///exxsdee.mpsl
    http://monke.tw/armz.sh
    http://monke.tw/u

    附件:關于新型P2P僵尸網絡PBot的分析報告

    僵尸網絡p2p
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本報告由國家互聯網應急中心與北京奇虎科技有限公司共同發布。2021年5月31日,CNCERT和360捕獲到一個全新的使用自定義P2P協議的僵尸網絡,其主要功能為DDoS。而ControlNode,則是管理節點,主要功能為向節點發送具體的指令,如DDoS攻擊,開啟掃描等。
    Guardicore Labs的研究人員發現了一個復雜的點對點(P2P)僵尸網絡,該僵尸網絡自2020年1月一直活躍于全球SSH服務器。 該僵尸網絡被稱為FritzFrog,它被觀察到試圖使用暴力破解并傳播到數千萬個IP地址,包括政府辦公室...
    本文研究人員將討論P2P技術在物聯網僵尸網絡中的使用是如何將它們轉化為組織和用戶需要警惕的更強大的威脅。
    美國政府周二宣布取締 IPStorm 僵尸網絡代理網絡及其基礎設施,此次行動背后的Sergei Makinin已遭逮捕且已認罪。
    Mozi僵尸網絡使用自己的擴展DHT協議實現來構建P2P網絡。該惡意軟件通過嘗試猜測目標設備的Telnet密碼并利用已知漏洞進行傳播。一旦獲得對設備的訪問權限,該機器人便會嘗試執行惡意有效負載,并且該機器人將自動加入Mozi P2P網絡。研究人員認為,Mozi運營商將配置不良的設備作為攻擊目標,但導致物聯網攻擊激增的因素之一是威脅行為者可以瞄準的“不斷擴大的物聯網格局”。物聯網使用率的持續增長和配置協議不完善是造成這一躍遷的罪魁禍首。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    名為“Socks5Systemz”的代理僵尸網絡已通過“PrivateLoader”和“Amadey”惡意軟件加載程序感染全球計算機,目前已統計有 10,000 臺受感染設備。
    2021年,以APT攻擊、新型僵尸網絡攻擊、RaaS型勒索軟件攻擊為代表的高級威脅攻擊事件,在攻擊技術、影響范圍、造成損失等多個維度上都提升到了全新的高度。綠盟科技伏影實驗室聯合CNCERT網絡安全應急技術國家工程研究中心對2021年全年的高級威脅事件進行持續追蹤研究,整理形成《2021年度高級威脅研究報告》(以下簡稱《報告》)。本文為《報告》精華解讀系列的僵尸網絡篇,向讀者呈現2021年度僵尸
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类