<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    預警:新僵尸網絡家族正在利用IoT設備構建攻擊網絡

    VSole2022-07-05 15:55:52

    一、概述

    新僵尸網絡家族預警

    2022年6月22日,我們監測發現一個新的僵尸網絡正在利用IoT設備的弱口令構建僵尸網絡。根據僵尸網絡惡意代碼中的url、youtube視頻內容以及通信命令特征,我們將這個僵尸網絡家族分別命名為RapperBot。截止目前,已發現失陷主機已經超過5000臺,但是未監測到攻擊者下發任何攻擊指令,這說明該僵尸網絡仍在持續構建中。

    此外,我們注意到RapperBot僵尸網絡連接過C2地址2.58.149.116,曾經有一個歷史解析域名:dota.iwishiwashappy.eu,該域名在Rippr團伙運營的僵尸網絡Fbot中也曾使用過。根據相關威脅情報,Rippr團伙運營著Fbot在內多個僵尸網絡家族,該團伙擁有極其豐富的0DAY/NDAY武器庫,且參與過針對“北京健康寶攻擊事件”以及針對“烏克蘭DDoS攻擊”在內的多起攻擊活動。

    以上跡象表明,由RapperBot家族構建的僵尸網絡已經成為一個重要的潛在威脅源。

    IoT僵尸網絡總體情況

    根據CNCERT的監控數據,最近一個月內共監測發現了超過3000個活躍的IoT類僵尸網絡C2控制地址,其中有161個極度活躍的C&C地址,控制了大量的失陷主機。其中控制數超過5000臺控制主機的C&C占6%,控制數在1000至5000臺主機的C&C占21%,少于1000臺主機的C&C占73%。

    C&C活躍天數區間

    僵尸主機數區間

    異常活躍的161個C&C地址中,境外C&C服務器占比超過80%,主要位于美國、荷蘭、日本、加拿大和法國等。

    C&C所屬國家

    二、RapperBot傳播手段

    RapperBot利用SSH爆破傳播,具備telnet弱口令掃描能力。根據這個家族使用的弱口令對,推斷受影響設備列表如下:

     受影響設備/品牌列表

    三、感染情況分析

    肉雞感染量

    RapperBot監控數據顯示受感染主機數在不斷增加,由6月24日的206臺升至6.27號的1762臺,但是尚未監測到發送任何攻擊指令,推測攻擊者的僵尸網絡或正處于嘗試不同版本并不斷完善功能的過程當中。統計如下:

    每日感染主機情況

    四、惡意代碼分析

    RapperBot運行后輸出一個Youtube鏈接,所涉及Youtube賬號創建于2020年11月20日,至今仍可訪問,是一個黑人rapper話題相關視頻(follow me on instant gram @2tallforfood, pause it. Fuck Bosco. https://youtu.be/4fm_ZZn5qaw?t=81)。

    通信&&指令

    RapperBot利用TCP協議與C2建立通信。

    C2地址及端口

    上線過程先是發送436字節上線包:

    上線過程

    其中前32個字節硬編碼于二進制文件當中,剩余部分用“00”填充。

    32字節的固定信息

    隨后需要向server端持續地發送keep-alive數據包才能維持通信,server端也會返回相同格式的數據包,keep-alive的格式與上線包一致,不同的是第33字節由“0x00”替換為“0x01”,實際產生流量如下:

    上線流量

    心跳流量

    攻擊流量與keep-alive數據包的格式類似,前32字節是固定的,由數據包第33字節的值決定執行不同的功能,其它可選參數在后面數據中填充。

    上線成功后向bot下發指令,當第33字節為“0x02”時bot斷開與server的連接。采取同樣的方式通過修改標志位為“0x03”以及填充可選參數部分可構造針對特定目標的DDoS攻擊指令:

    攻擊命令

    整理如下:

    攻擊指令詳情

    附錄A  IOC

    C&C地址:

    2.58.149.116

    146.59.64.13

    下載鏈接:

    • http://2.58.149.116/ssh
    • http://2.58.149.116/s
    • http://2.58.149.116/ssharm7
    • http://2.58.149.116/c
    • http://2.58.149.116/x86
    • http://2.58.149.116/mipsel
    • http://2.58.149.116/arm7
    • http://2.58.149.116/mips
    • http://2.58.149.116/mips64
    • http://2.58.149.116/spc
    • http://2.58.149.116/w

    樣本MD5:

    1efd365d0ba7f9de47ef5e033949d565
    f781beb98b5ef16ef2e328c882367151
    778acfbd746a6919119fa138c854899de5195b9e
    331875ac3d37ed675d2169fc07b19e10cbc26e07a13254883932eaf14205cdfa
    cae55c6df858a61ee440c914661036cd
    8b63f9c99190a034e3b3232cfbb713a5bd02ae2b
    d094f9d86fc202b62b6c98625048f2cdad40d705de03f1e961def16c16836679
    c95cc5c935ab3fec959a3e349e540387
    b17640fcfa22ee7a7cf3d1b296710b7e22e52da8
    526d8bede1cabc12f480fc640dc438226fbe1867f133b472462c0c798ffd5ce1
    48bc66d48c0e8d0d688a4d44eb7a5e06
    0d439532b58b4264f957176626107cd3660ecc7c
    866532f40feaf86bd7b0db51c40c30ef26bf2bf0c0becaf9bc34a340bf8822a4
    9e331675d780af4585857b1f95b40cbb
    13b65fc2534682cbdbec48df2fa142b35f803c2d
    3b5d0075255c5df72bed53ec0154a612db416cbeda109df822593ee5424d3b1e
    0239e373fdbce6973b3e9793f64fc3ae
    d7e0b3e45d4bf4bea9a542bdae2ce251ddc1fae9
    c3466ae9b84e54c40136edd1b17023c693f665baa1e9148fe5e75339b5d93da2
    8de4245561b678c25261e6f3d586d4f8
    5eeec89c8bfcff71dcb3bb05b03a8b0419f578e8
    3fde64a30bcb1e39e51d66f6848b5f924244ea509ae19b7b11d27f8a78ad5faa
    0873e4029928ede1d08dee04950bcb86
    db466e60e128dd427b2a1e1c2371ad2a01bdc8ff
    7624f0395a9b2cf309f60a8626459a8dcefb5107f7cf44f5bfa83e173347328b
    c6c55bfcc209e29c1d666ca89c0dd876
    0b0e71a6a89946b8ce345ae888c8bd5ec42d8f86
    84de5d34b63b52c6d59cb3ed07c1c9a458afad5e85b008eaf2457a6657dc4108
    c9f07f89ab7ca43db9569d712c2e323f
    01298879377eac29de2dc50428842d495a7c0283
    290b7ccd1991c5b3a0e372e53bc3c3e91df4a48a150703c03ce1390f435498f6
    a239dcf508939febae043ec3dfc02cab
    20be4f96576d1510f93c4f275b2ffbf7fc8c0902
    0f3c7fb0c5a6518e9d195a85c2789a30f394703b463ee03a6f4839d4d0039b5d
    521b79d722b2db6cd211e3b78d364323
    98bc5fb9171c1b13c49b9f4bbc3e89dabffe5dcf
    a578277eaf633bdd47345ce124a4fcf179733601b8a09c0bb9cc14e8f09d8a1d
    deca801bd9f6d224ecb7c92ff4631a07
    55ff5a3ced63abe49b880b48408267ec10cfe14a
    8492a4130034b10549b25c15e190d58454adc4b34eb7221d657f604652811dd2
    295f5118efc8e2d7557dd5ea4486b363
    464aa7661b229e0b7321358bb8d9090780343dfb
    0b683992b02de1fae6bb21504a825c8f5460969c2154dc706855ec726a262b1b
    526c4ccd3b2bbc4e1d9d03e085827617
    2790ce647faebb2d993e03c21c58feabbbe9ea9c
    8304805c4a80b7fa45168747364ab592aafa891072dd0cc1975cc04df41d5aa4
    0a05737be0f98923f17f34a9062722f1
    99b6edeac61426a99f7062fc7f90c2609c8538ef
    3c463934056f381ea33a751a91cd7071fbf3bb21f6c1ed99cae7f92a78968db5
    edc92bc2463112b0451b7f7d9811985b
    a5ccf235166dd5bb485152c242e6702d3ed79a4d
    81608d3effbcadbfed47461617967ec626921f4c95a1aa052b5188cc3933c719
    e4b3a9f9e5e90ce3912665ffb7e0f6f8
    33cf1b18c99a43ea76c4b87c92b73a769acd24ad
    88bbb772b8731296822646735aacbfb53014fbb7f90227b44523d7577e0a7ce6
    ee73067c97e7015dc3f805fd3f66f3db
    bbd8f413be3abe8df87cd2ed6c58e68f4bb505ce
    c83f318339e9c4072010b625d876558d14eaa0028339db9edf12bbcafe6828bb
    

    轉載聲明

    本文轉載自網絡安全應急技術國家工程實驗室。

    網絡攻擊僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,只有在Linux服務器上運行的PostgreSQL數據庫受到了攻擊。該僵尸網絡由研究人員代號 PgMiner,只是一長串針對網絡技術牟取利潤的最新網絡犯罪活動中的最新形式。如果PgMiner找到了活動的PostgreSQL系統,則僵尸網絡將從掃描階段移至暴力破解階段,在僵尸網絡階段,它會拖曳一長串密碼以嘗試猜測默認的PostgreSQL帳戶“postgres”的憑據。一旦他們對被感染的系統有了更牢固的控制,PgMiner團隊將部署一個硬幣挖掘應用程序,并嘗試在被檢測到之前挖掘盡可能多的Monero加密貨幣。
    目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    一文get僵尸網絡的常見攻擊方式、防范方法
    到2025年,全球物聯網設備的總安裝基礎預計將達到309億臺,這導致物聯網僵尸網絡的威脅及其整體影響將會繼續擴大。物聯網設備的日益擴散已成為攻擊者有吸引力的目標。隨著數百萬物聯網設備及其數量的持續增加,它們不會不斷更新以應對安全漏洞。Mirai及其變體在2021年繼續構成威脅;他們以其重要的新功能擴大了攻擊范圍。此外,先進的自動端點檢測和保護解決方案必須提供物聯網設備及其安全狀態的完整可見性。
    受損設備從 20 萬臺激增至約 100 萬臺。
    到2025年,全球物聯網設備的總安裝基礎預計將達到309億臺,這導致物聯網僵尸網絡的威脅及其整體影響將會繼續擴大。物聯網設備的日益擴散已成為攻擊者有吸引力的目標。隨著數百萬物聯網設備及其數量的持續增加,它們不會不斷更新以應對安全漏洞。Mirai及其變體在2021年繼續構成威脅;他們以其重要的新功能擴大了攻擊范圍。此外,先進的自動端點檢測和保護解決方案必須提供物聯網設備及其安全狀態的完整可見性。
    物聯網設備的日益普及為今天放大 DDoS 攻擊的物聯網僵尸網絡的興起鋪平了道路。這是一個危險的警告,復雜的 DDoS 攻擊和長期服務中斷的可能性將阻止企業發展。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类