<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    讓所有反病毒引擎都無法檢測到的惡意軟件出現了!

    VSole2022-04-25 08:10:59

    據悉,惡意軟件BotenaGo已部署了30多種功能,使數百萬物聯網設備面臨潛在網絡攻擊的風險。

    近日,網絡安全公司Nozomi Networks Labs發現了專門針對Lilin安全攝像頭DVR設備惡意軟件BotenaGo的新變種,并將其命名為“Lillin掃描儀”,開發人員在源代碼中使用了它的名稱:/root/lillin.go。它是迄今為止最隱秘的變種,任何反病毒引擎都無法檢測到它的運行。

    BotenaGo源代碼

    BotenaGo的源代碼于2021年10月泄露,新的變種在此基礎上得以產生。研究人員在監控使用部分BotenaGo源代碼生成的樣本過程中,發現了一個與BotenaGo有某些相似之處的樣本。

    在進行這項研究時,在線查殺平臺VirusTotal中的所有惡意軟件檢測引擎都沒有檢測到該樣本。雖然樣本大小有2.8 MB,但由于是用Google的開源編程語言Golang編寫的,實際惡意代碼部分非常小,并且專注于單個任務。作者刪除了BotenaGou源代碼中存在的30多個漏洞,并重新使用部分代碼來利用一個兩年前的漏洞。這可能是該樣本直到現在還沒有被檢測到的原因。

    該文件未被檢測到

    Lillin掃描儀功能

    為了能夠運行,掃描儀/開發者需要在命令行中傳遞一個參數,這將是用于連接每個IP地址的端口。Lillin掃描儀與BotenaGo不同的是,它不檢查指定IP的橫幅。這個工具可能與另一個使用Shodan或其他掃描工具構建Lilin設備列表的程序相關聯。

    接下來,該樣本將遍歷接收到的IP地址范圍。這部分代碼很容易在BotenaGo的原始代碼中發現。這些指令將為每個IP地址創建Goroutine(Go中使用的一種線程),執行infectFunctionLilinDvr函數,該函數遵循與BotenaGo相同的命名規則。

    使用來自STDIN的輸入創建Goroutines的循環

    帶有函數名稱的字符串的存在和沒有任何保護(許多惡意軟件家族至少使用UPX的修改版本)意味著它并沒有試圖保護自己免受安全產品和逆向工程攻擊。這強化了一種理論,即該可執行文件可能主要由攻擊者在手動模式下使用。

    設備訪問和漏洞利用

    當infectFunctionLilinDvr函數接收到要掃描的IP地址時,它首先檢查是否可以訪問該IP后的設備。Lillin掃描儀代碼中包含了11對用戶密碼憑證,這與以往的惡意軟件樣本不同,據悉,這些樣本僅濫用憑據root/icatch99和report/8Jg0SR8K50。這些憑據是Base64編碼的,用于利用RCE漏洞所需的基本身份驗證。

    用于暴力訪問DVR的憑據

    基本身份驗證嘗試

    Lillin掃描儀將遍歷11個編碼憑據,并依次嘗試訪問根目錄,更改授權字段中的Base64字符串。當服務器響應包含HTTP/1.1 200或HTTP/1.0 200的字符串時,它將認為身份驗證成功,并試圖利用網絡時間協議(NTP)配置漏洞。

    此漏洞于2020年被發現,是影響Lilin DVR的安全漏洞的一部分,其CVSS v3.1評分為10.0(嚴重)。

    該掃描儀將向URL路徑/dvr/cmd和/cn/cmd發送特制的HTTP POST請求,以利用Web界面的命令注入漏洞。

    首先,掃描儀試圖通過向URL路徑/dvr/cmd提交一個POST請求來注入代碼。如果注入成功,這個請求就會修改攝像機的NTP配置。修改后的配置包含一個命令,由于存在漏洞,該命令將試圖從IP地址136.144.41[.]169下載一個名為wget.sh的文件,然后立即執行其內容。如果對/dvr/cmd的命令注入不成功,掃描儀會嘗試對端點/cn/cmd進行同樣的攻擊。

    一旦攻擊完成,對同一端點的另一個請求將恢復原來的NTP配置。

    使用wget命令的POST請求

    文件wget.sh從136.144.41[.]169遞歸下載多個架構的可執行文件。目標架構是ARM, Motorola 68000, MIPS, PowerPC, SPARC, SuperH, x86。

    wget.sh文件的內容

    Mirai惡意軟件家族

    在攻擊的第三階段,每個架構的多個惡意樣本試圖在攝像機上執行。這些樣本屬于眾所周知的物聯網設備威脅Mirai惡意軟件家族,這些樣本在2022年3月初都已提交給VirusTotal。例如,MIPS架構的兩個樣本已被確定為與Mirai家族的第三個階段有關:

    ·  ae0185189e463c6abddf8865972dac72630b6e515e79d3f7566f0983a0eae295

    · 28f50f24c930b595f88257748f62d985436ecce1330ff52f09cdd13642591450

    TVirusTotal圖顯示了兩個ELF樣本和wget.sh文件中包含的wget請求之間的聯系

    對于x86架構,文件62ef086111b6816d332e298d00ac946c11fac0ed8708fa2668ad3c91ceb96dbf被下載并執行。對該樣本的分析揭示了Mirai 惡意軟件的一些典型行為。例如,在掃描新設備時,Mirai通常會使用硬編碼憑據列表強制進行身份驗證。下圖為用于暴力破解的憑證的非詳盡列表,此列表來自Mirai源代碼。

    非詳盡列表

    從下載樣本的靜態分析中,研究人員檢索到掃描模塊中使用的憑據列表,其中許多與Mirai源代碼中硬編碼的憑據相同。

    樣本的部分代碼,與源代碼中硬編碼使用相同的憑據

    與Mirai僵尸網絡相關的另一種行為是排除屬于美國國防部(DoD)、美國郵政服務(USPS)、通用電氣(GE)、惠普(HP)等公司內部網絡的IP范圍。 

    源代碼中列出的在掃描時被排除的IP范圍

    在研究人員分析的樣本中,同樣的IP范圍被排除在掃描程序之外。此外,對隨機生成的IP的驗證算法與Mirai源代碼相同。

    在生成要掃描的IP時,部分樣本代碼排除了一些IP范圍

    這個工具似乎是利用BotenaGo惡意軟件的代碼庫快速構建的,不同于蠕蟲病毒,它的主要目標是利用Mirai可執行文件感染受害者,并提供IP地址列表作為輸入,而且它也不能進行自我傳播。

    結論

    除了開發全新的項目,攻擊者通常還會重復使用已有的代碼來構建新的惡意軟件。監控這些項目的發展有助于創建更強大和更通用的檢測工具,能夠在更長的時間內保持主動性,從而更好地防范現代網絡威脅。

    網絡安全源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Dismap能協助紅隊人員識別潛在風險資產,并支持藍隊人員檢測可疑的脆弱資產。該工具包括將Sigma規則轉換為Hayabusa規則格式的功能。Hayabusa可以以多種方式使用,包括對單個系統的實時分析,通過從單個或多個系統收集日志進行離線分析,或與Velociraptor組合使用,進行企業范圍的威脅搜尋和事件響應。其目的是支持紅隊分析和報告指揮和控制活動。
    目前,微軟公司和Okta公司都在調查核實黑客組織Lapsus$早先宣稱破壞攻擊他們系統的說法是否真實。黑客組織Lapsus$聲稱自己獲得了訪問Okta公司內部系統的“超級用戶/管理員”權限。并且還在Telegram頻道發布了近40GB的文件,其中包括了據說來源于微軟內部項目以及系統的屏幕截圖和源代碼。這則令人震驚的消息最早由Vice和路透社報道。
    網絡安全頭條
    2022-12-01 08:16:18
    Google Project Zero安全團隊想要消滅0day,它采用的一種方法是公開督促企業加快修復漏洞,其中包括Google 自己。
    ShodanShodan是一款功能強大的OSINT工具,Shodan可以監控和搜索的網絡數據范圍令人震驚。安全分析師可以通過ZoomEye方便地了解網絡資產分布情況及漏洞的危害范圍等信息。此外,它還支持驗證企業的電子郵件賬戶,以識別潛在的數據泄漏威脅。WiGLEWiGLE搜索引擎致力于收集全球各地的Wi-Fi熱點,目前已涵蓋了超過10億個無線網絡。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    日前,OpenAI公司宣布啟動一項面向全球組織/個人的網絡安全創新扶持計劃,累計投入的資金額將超過100萬美元。據OpenAI介紹:該項目旨在進一步量化和提升由人工智能技術驅動的新一代網絡安全能力建設,并促進高水平人工智能技術和網絡安全應用間的協同融合。OpenAI將會及時收集并評估申請者提出的資金或其他幫助申請。
    日前,OpenAI公司宣布啟動一項面向全球組織/個人的網絡安全創新扶持計劃,累計投入的資金額將超過100萬美元。據OpenAI介紹:該項目旨在進一步量化和提升由人工智能技術驅動的新一代網絡安全能力建設,并促進高水平人工智能技術和網絡安全應用間的協同融合。OpenAI將會及時收集并評估申請者提出的資金或其他幫助申請。
    物聯網似乎具有無窮無盡的潛力。從智能家居到聯網汽車再到監控交通和自然災害的傳感器,物聯網將讓我們的世界變得更安全、更方便。根據調研機構IoT Analytics公司進行的研究,到2022年,物聯網活動連接數將增長18%,物聯網設備數量將達到144億臺。根據調研機構Gartner公司的預測,云服務規模預計將在2022年增長20.4%。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    據BleepingComputer消息,一名黑客在某網絡犯罪論壇上發帖,以500美元的超低價格出售 Zeppelin 勒索軟件構建器的源代碼和破解版本,該軟件曾多次針對美國關鍵基礎設施企業和組織發起攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类