<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    海康威視因自身漏洞被黑客利用而遭受攻擊

    VSole2021-12-08 12:25:53

    最近海康威視又一次因自身的漏洞被黑客利用而遭受攻擊。攻擊者可以利用這個漏洞在web服務器上發送一些帶有惡意命令的消息,從而發起命令注入攻擊。

    9 月 18 日,研究人員就披露了海康威視的各種產品被有關遠程代碼執行漏洞攻擊。當時海康威視部分產品中的web模塊存在一個命令注入漏洞,由于對輸入參數校驗不充分,攻擊者可以發送帶有惡意命令的報文到受影響設備,成功利用此漏洞可以導致命令執行,該漏洞很快被命名為 CVE-2021-36260,并在研究人員披露的同一天發布了針對該漏洞的補丁。不久之后,FortiGuard Labs 開發了一個 IPS 簽名來解決這個問題。

    在分析過程中,我們觀察到大量有效載荷試圖利用此漏洞來探測設備狀態或從受害者那里提取敏感數據。特別是一種有效載荷引起了我們的注意。它試圖刪除一個表現出感染行為并執行 Moobot 的下載程序,Moobot是一基于Mirai開發的僵尸網絡家族,自從其出現就一直很活躍,并且擁有零日漏洞利用的能力。

    我們會在本文詳細介紹攻擊者如何通過該漏洞傳播此有效載荷。

     漏洞的開發和傳播

    CVE-2021-36260 源于輸入驗證不足,允許未經身份驗證的用戶將惡意內容注入。

    利用 CVE-2021-36260 的流量

    我們收集了許多利用此漏洞的有效載荷,并最終找到了一個下載程序。跟蹤流量捕獲后,完整的載荷如下圖所示:

    來自 CVE-2021-36260 的有效載荷

    首先,因為最終的 Moobot 將被保存為“macHelper”,它首先嘗試刪除任何已經命名為“macHelper”的文件。然后它將代碼回傳給“downloader”,這是一個很小的ELF 32位LSB ARM文件。下載程序完成下載后,執行參數為“hikivision”的Moobot。最后,它會更改常用命令,例如“重啟”,以防止管理員在受影響的設備上調用重啟。

     下載程序

    攻擊者利用該漏洞釋放下載程序:

    (SHA2561DCE6F3BA4A8D355DF21A17584C514697EE0C37B51AB5657BC5B3A297B65955F)。它的任務就一個——下載僵尸網絡。它使用“/arm5”URI 表單服務器 199.195.250[.]233:80 下載惡意軟件,如果下載過程成功,則打印“RAY”。反匯編代碼如下圖所示:

    下載程序

    通過 IP 地址,我們不僅可以獲取不同架構的 moobot 變體,還可以從目錄“/h/”中獲取歷史上出現的惡意軟件。

    來自下載程序 IP 的示例列表

     Moobot被攻擊者利用

    根據我們的分析,上一階段下載的惡意軟件:

    SHA25638414BB5850A7076F4B33BF81BAC9DB0376A4DF188355FAC39D80193D7C7F557是基于Mirai的Moobot。它最明顯的特點是包含數據串“w5q6he3dbrsgmclkiu4to18npavj702f”,被用于“rand_alphastr”函數。它用于創建具有不同目的的隨機字母數字字符串,例如用于設置進程名稱或生成用于攻擊的數據。

    Moobot 的字母數字字符串函數

    它還有一些來自 Satori 的元素,這是另一個 Mirai 變體僵尸網絡。它包含一個針對受害者物聯網設備的“下載程序”,并在執行后打印“9xsspnvgc8aj5pi7m28p”字符串。該變體還使用進程名稱“/usr/sbin*”自我分散,以便在刪除原始文件“macHelper”時看起來像一個正常的進程。Satori僵尸網絡的創建者是一位名為“Nexus Zeta”的黑客,該僵尸網絡是2016年10月在線發布的Mirai物聯網惡意軟件的一個新變體。該僵尸網絡迅速擴張的能力絲毫不亞于Mirai僵尸網絡,短短12個小時內就成功激活了超過28萬個不同的IP,影響了數十萬臺路由器設備。

    Moobot 的代碼片段

    由于它是基于Mirai,僵尸網絡也包含一個數據部分來存儲其配置。明文配置可以在與 0x22 異或后解碼:

    包含配置的解碼數據

    從配置中獲取 C2 服務器 (life.zerobytes[.]cc) 后,它開始發送heartbeat (\x00\x00) 數據包,然后等待來自 C2 服務器的下一個控制命令。一旦受害系統收到命令,它就會對特定的 IP 地址和端口號發起 DDoS 攻擊。DDoS 攻擊流量的一個示例如下所示:

    Syn-Flood

    Syn-Flood攻擊是當前網絡上最為常見的DDoS攻擊,也是最為經典的拒絕服務攻擊,它利用了TCP協議實現上的一個缺陷,通過向網絡服務所在端口發送大量的偽造源地址的攻擊報文,就可能造成目標服務器中的半開連接隊列被占滿,從而阻止其他合法用戶進行訪問。

    DDoS 攻擊命令為 24 字節,,詳細信息如下圖所示,其中包括Flood攻擊方法和目標 IP/端口。除了SYN Flood,C2服務器還有其他攻擊命令,比如UDP Flood 0x06,ACK Flood 0x04,ACK+PUSH Flood 0x05。

    命令

    從嘗試感染海康威視產品到部署Moobot的完整攻擊場景下圖所示:

    攻擊場景

    我們還注意到在下圖中一個基于設備的數據包捕獲的DDoS服務提供商,經過追蹤分析,這是一個名為“tianrian”的telegram頻道,該頻道提供 DDoS 服務。如下圖所示,他們在登錄界面中使用特定字符串“openmeokbye”。該頻道創建于 2021 年 6 月 11 日,并于 8 月開始提供服務。從聊天頻道我們可以看到服務還在更新中。用戶應該始終注意DDoS攻擊,并對易受攻擊的設備應用補丁。

    從受感染設備捕獲的流量

    telegram頻道

     總結

    海康威視是全球最大的安防產品及視頻處理技術和視頻分析技術供應商之一。CVE-2021-36260 是一個嚴重漏洞,它使海康威視產品成為 Moobot 的目標。

    參考及來源:

    https://www.fortinet.com/blog/threat-research/mirai-based-botnet-moobot-targets-hikvision-vulnerability

    黑客海康威視
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近海康又一次因自身的漏洞被黑客利用而遭受攻擊。
    近日,頻監控巨頭海康在其網站上發布了一份安全公告,警告客戶存在可能影響全球部署的數百萬臺攝像機和NVR的網絡漏洞。
    安全研究人員發現有超過8萬臺海康攝像頭受到CVE-2021-36260漏洞的影響。CVE-2021-36260漏洞一個命令注入漏洞,攻擊者利用該漏洞可以發送偽造的消息給有漏洞的web服務器以實現命令注入。海康已于2021年9月通過固件更新修復了該漏洞。
    歐洲議會正在舉行聽證會,特別關注以色列的NSO集團及其旗艦Pegasus間諜軟件。Tykelab由意大利著名竊聽公司RCS所有,該公司以Ubiqo的名義將Tykelab 的技術轉售給執法和情報機構。
    蘋果切斷了他的網絡訪問,懷疑他竊取商業機密。目前,Plex 公司官員表示已發現入侵者用來訪問數據庫的手段,并對其進行了修復。后續,技術人員會進行額外的審查,以防止再次發生類似的違規行為。
    從全球野來看,當前的界并不是一個安全的界,攻防的博弈一直都在,并且愈演愈烈。我們知道,網絡空間已成為繼陸、海、空、天之外的第五空間,維護網絡安全成為關國家安全的重大問題。美國等西方發達國家頻繁炒作“中國網絡威脅言論”,但實際上作為擁有最強大網絡武器庫、最先進網絡基礎設施的國家,美國一直依靠其強大的網絡攻擊能力,對包括中國在內的多個國家持續進行網絡攻擊,西工大件的爆發就是一個實例佐證。發達
    2021年數字安全大事記
    2022-01-01 19:38:39
    2021年可謂數字安全時代的開啟元年。習近平總書記在2021年界互聯網大會烏鎮峰會開幕的賀信中強調,“筑牢數字安全屏障,讓數字文明造福各國人民,推動構建人類命運共同體。” 中央網絡安全和信息化委員會在2021年11月印發了《提升全民數字素養與技能行動綱要》,綱要在部署的第六個主要任務中明確了“提高數字安全保護能力”的要求。
    工業信息安全快訊
    工業信息安全資訊
    工信部組織開展攝像頭網絡安全集中整治
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类