<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻防演練在即,新型僵尸網絡家族Boat和Boota同時迅速傳播

    VSole2022-06-20 14:55:57

    背景

    伏影實驗室全球威脅狩獵系統在2022年6月15日-16日捕獲到兩個新的僵尸網絡家族,我們將這兩個新僵尸網絡家族命名為Boota和Boat,這兩個家族使用獨立的C2地址,且無關聯。

    根據狩獵發現:

    2022年6月15日檢測到Boota家族,2022年6月16日投遞Boota的下載地址已經切換。

    2022年6月16日檢測到Boat家族,在16日下午晚些時候,Boat家族的下載地址也已切換。

    伏影實驗室僵尸網絡追蹤系統仍然能夠追蹤到C2的活躍流量,攻擊者并未切換C2。這兩個新僵尸網絡家族除下發了弱口令掃描攻擊的指令外,無其他攻擊活動,我們認為攻擊者的僵尸網絡仍然在構建過程中。


    Boota家族

    Boota家族具有與Gafgyt相似的通信代碼結構,但Boota家族使用了完全不同的通信命令和程序框架。目前Boota具有x86、arm、mips、Motorola 68020、Renesas SH、SPARC平臺版本。

    Boota具有以下功能:

    • 信息搜集
    • DDoS攻擊
    • 弱口令掃描
    • Shell命令執行
    • 自銷毀

    2.1.1 攻擊活動


    A.上線

    Bot端運行后通過拼接botnet字符串,進程運行時的參數以及一個socket句柄值,完成上線信息的構建,發送到主機端,C2并不會校驗并回復bot的上線消息。

    B.攻擊命令

    Bot端能夠接收的命令如下表:

    C.弱口令掃描攻擊

    攻擊者以明文的形式將弱口令對內置在樣本中,弱口令對在Miori等家族中也曾出現,攻擊者并未增加新的弱口令對。

    目前,C2僅下發了掃描指令和心跳指令:


    Boat家族

    Boat家族是一個融合了開源僵尸網絡DDoS攻擊源代碼的新僵尸網絡家族,具有全新的通信流程和C2交互邏輯。目前Boat具有x86、x64、arm、mips平臺版本。

    Boat家族具有以下功能:

    • 信息搜集
    • DDoS攻擊
    • 弱口令掃描
    • 自刪除


    3.1.1 攻擊活動


    A.上線

    Boat家族上線過程共有四輪。當bot端啟動時連接C2地址:172.245.186.189:5906,并發送長度約0x404長度的上線包,以00 03開始,以01 00結尾,中間全部填充為0。

    C2在接收到bot端發來的消息后,會回復固定字符串daddyl33t。此時bot端會立刻回復0x404字節長度的回復包,以00 02開始,以01 00結尾,中間全部填充為0。

    C2再次接收消息后,會回復固定字符串:

    /tmp./root./data/local/tmp.mips.mpsl.mipsel.arm.x86.x86_64.x64.i586.i686.i386.i486

    此時bot端會再次回復0x404字節長度的回復包,以00 01開始,以01 00結尾,中間全部填充為0。

    完成上述交互后,C2端會下發弱口令集,bot端接收后,會再次回復0x404字節長度的回復包,以00 00開始,以01 00結尾,中間全部填充為0。

    C2接收到該消息后,回復IMEXECUTED0xff完成此次交互過程。

    B.攻擊命令

    攻擊者設計了多種攻擊指令:


    總結

    攻擊者借鑒開源代碼創建新僵尸網絡家族,開發成本低,且容易被歸類到開源僵尸網絡家族中,這一方法有效的降低了攻擊成本,并隱藏了新家族特征。在出現新漏洞時,經過簡單的修改或加殼即可大規模進行傳播,防不勝防。

    因此需要通過更為精細的僵尸網絡家族特征對捕獲到的惡意代碼進行檢測和識別,并持續追蹤其變化,才能夠在新漏洞披露時快速防御和處置。


    附錄 IOC

    Hash:

    0bd4197fedbf6b3141427067f548d1acd65c5924f906ff3246602e8258e62b72

    117d63cd098e29467fabf02345075a31c4cd735a18119e9206943f43e0e105ad

    1233ae9e89ffb77b247aeb998e453a83bc96496aa171e0fde8322199f779cbc8

    141ab6882632101808a6338e0a5cfd7b031cc2b3f6e152b700afd2653298bb5e

    d4f9b424a1639bc3c46726e4f72c259bf6b9ca33af7377490b1bb292867603e7

    A0FFF5A783E05DDC95A6951F3DD9E31E88CD2E0591605F0543D0F7186B83B11D

    9a86408d4f16a39f61889f61713eecd68ff8e8a246df7f2a0d04c02a672d5fc9

    e97f19050259ff7207e09241b55c98bebc8eb4ac3b94b1251beb07bb60e00061

    9230ce12254f7a0960ec9c8add482c2db6ed7cf863439cab65390145586ad07e

    9a86408d4f16a39f61889f61713eecd68ff8e8a246df7f2a0d04c02a672d5fc9

    df5655ee4f33d8597fd9bd174042880cd3600a44b5dff69df996841d0c0db18e

    aff3e8167b01998037b2eb04703d5c7007e3ac6d6ffb1de5a193b201a0802693

    C2:

    149.57.171.148

    172.245.186.189

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类