freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

僵尸网络-Mirai变种MooBot简析
2022-10-12 14:33:31
所属地 江苏省

简介

2022年8月初,发现了针对D-Link(一家专门从事网络和连接产品的公司)设备漏洞的攻击。这些被利用的漏洞包括:

  • CVE-2015-2051:D-Link HNAP SOAPAction头部命令执行漏洞
  • CVE-2018-6530:D-Link SOAP 接口远程代码执行漏洞
  • CVE-2022-26258:D-Link远程代码执行漏洞
  • CVE-2022-26258:D-Link远程代码执行漏洞

一旦设备受到攻击,它们将完全被攻击者所控制,攻击者可以利用这些设备进行进一步的攻击,包括如分布式拒绝服务(DDoS)攻击。根据研究可以确定通讯样本是一种Mirai的变体,其目标是攻击未被保护的基于Linux内核开发的网络设备。

虽然D-Link已发布了关于此处提到的所有漏洞的安全公告,但一些用户仍然在使用未打补丁的版本或较旧版本的设备,我们强力建议升级这些设备的补丁。

流程概述

整个攻击流程如下图所示:

图1 攻击流程

利用漏洞

此攻击中利用了四个已知漏洞。成功利用该漏洞后,使用wget命令以从恶意软件基础设施下载僵尸网络,然后执行下载的二进制文件,漏洞相关信息如下表所示:

D-Link Payloads 利用攻击者利用四个可能导致远程代码执行的D-Link漏洞,并从主机159.203.15.179下载僵尸网络下载程序:

  • CVE-2015-2051:D-Link HNAP SOAPAction头部命令执行漏洞
    D-Link HNAP SOAPAction头部命令执行漏洞存在于较旧版本的D-Link路由器中,攻击主要利用了HNAP SOAP接口中的漏洞,攻击者能够通过盲注的方法利用该漏洞。

图2 CVE-2015-2051漏洞攻击载荷

  • CVE-2018-6530:D-Link SOAP 接口远程代码执行漏洞
    该漏洞的产生是由于较旧版本的D-Link路由器在向SOAP接口发出的请求中未经确认地使用了“service”参数,从而导致允许未经身份验证的远程代码执行。

图3 CVE-2018-6530漏洞攻击载荷

  • CVE-2022-26258:D-Link远程代码执行漏洞
    该命令注入漏洞产生在/lan.asp组件中,该组件不能成功地清除HTTP参数中的Devicename的值,从而可能导致任意命令执行。

图4 CVE-2022-26258漏洞攻击载荷

  • CVE-2022-28958:D-Link远程代码执行漏洞
    该远程命令执行漏洞产生在/shareport.php组件中,该组件不能成功地清除HTTP参数中的值,从而可能导致任意命令执行。

图5 CVE-2022-28958漏洞攻击载荷

恶意软件简析

所有涉及这个变种的信息如下表所示:

通过基于对样本的行为和模式的分析,可以认为此恶意软件与Mirai僵尸网络的一种名为MooBot的变种有关。

MooBot最明显的特征是所有的可执行文件都包含w5q6he3dbrsgmclkiu4to18npavj702f字符串,这个字符串是被用来生成随机的由字母或数字组成的字符串。

MooBot程序执行时,二进制文件输出get haxored!。在控制台中,生成随机名称的进程并清除原可执行文件。

图6 生成随机名称

作为一种变体,MooBot继承了Mirai最重要的功能——一个具有嵌入式默认登录凭证和僵尸网络配置的数据部分。但MooBot使用的不是Mirai的加密密钥0xDEADBEEF,而是使用0x22加密其数据。

从配置中解码C2服务器VPN.komaru[.]today,MooBot将发送一条消息通知C2服务器新的MooBot上线,消息以硬编码的幻数0x336699开始。

根据代码分析,MooBot也会向C2服务器发送心跳邮件,并解析来自C2服务器的命令,以发起针对特定IP地址和端口号的DDoS攻击。

总结

上述漏洞具有较低的攻击复杂性,但能够导致远程代码执行这一特点具有严重的安全影响,一旦攻击者通过这种方式获得控制权,他们就可以通过将受陷主机纳入其僵尸网络来进行进一步的攻击,如分布式拒绝服务攻击。

因此,强烈建议尽可能的执行升级或打补丁操作。

# 系统安全 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录