<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CNCERT:關于BlackMoon僵尸網絡大規模傳播的風險提示

    VSole2022-03-02 17:52:11

    近期,CNCERT監測發現BlackMoon僵尸網絡在互聯網上進行大規模傳播,通過跟蹤監測發現其1月控制規模(以IP數計算)已超過100萬,日上線肉雞數最高達21萬,給網絡空間帶來較大威脅。具體情況如下:

    一 僵尸網絡分析

    (一)相關樣本分析

    該僵尸網絡大規模傳播的樣本涉及10個下載鏈接、6個惡意樣本(詳情見第4節相關IOC),樣本分為兩類:一類用于連接C2,接受控制命令的解析程序,包括Yic.exe、nby.exe、yy1.exe、ii7.exe、ii8.exe;另一類為執行DDoS攻擊的程序,為Nidispla2.exe。該僵尸網絡樣本功能不復雜,僅發現DDoS功能,截至目前攻擊目標均為一個IP,且未發現針對該IP的明顯攻擊流量,因此初步懷疑該僵尸網絡還在測試過程中。

    接受控制指令的惡意代碼,由e語言編寫,整體運行過程如下:

    (1)樣本運行后,創建名為:kongxin1123的互斥量防止惡意代碼多次運行,之后通過遍歷固定字符串的方式找到內置的HPSocket4C庫文件,該庫一個網絡通信庫,加載到內存進行注冊。惡意代碼把處理ddos的函數和上線函數注冊到此庫中,進行回調。

    (2)連接c2地址,連接成功后,把收集的信息“上線||[電腦名]”發送到c2服務器,之后在閉循環中等待接受命令數據。

    (3)如果存在命令數據,回調DDoS處理函數進行處理,當前存在的攻擊命令:POST、GET、TCP3種攻擊,惡意代碼對接受的攻擊命令進行字段驗證,保證每個攻擊存在對應的字段,之后使用同目錄下的ddos攻擊程序:Nidispla2.exe,把攻擊數據通過參數的方式傳入到此文件,執行ddos攻擊。

    DDoS攻擊程序可以通過不同的方式發送DDoS攻擊,并且可以使用不同的UA頭進行攻擊。

    (1)POST模式攻擊指令,如下圖所示:

    圖1 Post模式攻擊

    (2)GET模式攻擊指令,如下圖所示:

    圖2 GET模式攻擊

    (3)TCP模式攻擊指令,如下圖所示:

    圖3 TCP模式攻擊

    (4)可以使用不同的UA頭進行攻擊,如下圖所示:

    圖4 不同的UA頭進行攻擊

    (二)傳播方式分析

    通過關聯分析發現,該BlackMoon僵尸網絡傳播方式之一是借助獨狼(Rovnix)僵尸網絡進行傳播。獨狼僵尸網絡通過帶毒激活工具(暴風激活、小馬激活、 KMS等)進行傳播,常被用來推廣病毒和流氓軟件。

    圖5 獨狼配置文件

    二 僵尸網絡感染規模

    通過監測分析發現,2022年1月15日至2月22日BlackMoon僵尸網絡日上線肉雞數最高達到21萬臺,累計感染肉雞數達到237萬,幾乎均為境內主機。每日上線肉雞數情況如下。

    圖6 每日上線肉雞數

    BlackMoon僵尸網絡位于境內肉雞按省份統計,排名前三位的分別為廣東省(12.7%)、河南省(9.3%)和江蘇省(7.6%);按運營商統計,電信占57.5%,聯通占22.9%,移動占19.4%。

    圖7 境內肉雞按省份和運營商分布

    三 防范建議

    請廣大網民強化風險意識,加強安全防范,避免不必要的經濟損失,主要建議包括:1、不要點擊來源不明郵件。2、不要打開來源不可靠網站。3、不要安裝來源不明軟件。4、不要插拔來歷不明的存儲介質。

    當發現主機感染僵尸木馬程序后,立即核實主機受控情況和入侵途徑,并對受害主機進行清理。

    四 相關IOC

    樣本MD5:

    22E46CBCF02D78390D257AEE0FE26EDE

    65982DEB6AC30B9F1F4DAB1AA26A0D0E

    93EB67FDB2D0C767887C6F6284844386

    C4A73F3BBDD1E64EF146A232967B1BC5

    F73436646F905504027809A461D0A8D9 

    63EC62319605B43D68EB25B9F84153C8

    下載鏈接:

    www2.xiaoniu321.com:9002/jin/1/Yic.exe

    www2.xiaoniu321.com:9002/jin/nby.exe

    www2.xiaoniu321.com:9002/jin/1/Nidispla2.exe

    www2.xiaoniu321.com:9002/q1/Nidispla2.exe

    www2.xiaoniu321.com:9002/q1/yy1.exe

    www2.xiaoniu321.com:9002/1vv/Nidispla2.exe

    www2.xiaoniu321.com:9002/1vv/ii7.exe

    www2.xiaoniu321.com:9002/jin/Nidispla2.exe

    www2.xiaoniu321.com:9002/2vv/ii8.exe

    www2.xiaoniu321.com:9002/2vv/Nidispla2.exe

    控制域名:

    ww1.m27p.com

    ww1.jincpay.com

    222.xiaoniu321.com

    xiaoniu321.com

    111.xiaoniu321.com

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类