freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Mylobot僵尸网络团伙近期活动分析
奇安信威胁情报中心 2023-08-28 11:00:38 152123

概述

Mylobot僵尸网络是一个针对Windows操作系统的僵尸网络家族,它曾使用内嵌大量Fake-DGA域名的方式来对抗传统黑名单检测技术,我们在2020年发布了一篇文章《Mylobot僵尸网络依旧活跃,C2解密流程揭露》讨论了内嵌域名的解密方法,并提供了进行批量解密的思路。而该团伙至今仍处于活跃状态,我们对其运营的恶意软件进行了一些梳理分析。

Mylobot僵尸网络由Deepinstinct公司在2018年发现并命名,其文章里提到的主要是mylobot-proxy恶意软件,mylobot-proxy主要功能是网络代理。我们2020年的解密分析也是针对mylobot-proxy样本的,而事实上,mylobot-proxy仅仅是Mylobot团伙运营的恶意软件之一,其运营的主要恶意软件还包括mylobot-core等。

1691397096_64d0abe8ba2aeb1f1e9ca.png!small?1691397097518

Packer-Shellcode

Mylobot使用的所有恶意软件都由Packer-Shellcode打包加载,其内置了加载Shellcode所需的WindowsAPI名称哈希值,并通过这些哈希值获取对应API地址。

1691397104_64d0abf033e8d96e1a0c5.png!small?1691397105093

其通过RC4解密全0数据,得到一串字节列表,使用字节列表作为 Key 逐字节与资源中的密文进行逻辑运算得到Shellcode与PE文件,Shellcode重新创建一个进程作为宿主进程,然后挖空进程并映射为解密出的这个PE文件。解密出的PE文件就是Packer-Shellcode的下一阶段恶意软件。

1691397108_64d0abf48af576eac0c2b.png!small?1691397109353

恶意软件加壳无非就是为了规避直接被查杀,但是Mylobot团伙并没有对其使用的Packer进行过更新,目前我们捕获到的最新的Packer-Shellcode与2017年版本并没有什么不同之处,其在VT的检出率也是比较高的。

1691397114_64d0abfa730ce3074568c.png!small?1691397115141

mylobot-proxy

mylobot-proxy将失陷机器变为一台网络代理机器节点,通过C2下发代理任务进行流量转发,这个恶意软件也是Mylobot团伙主要的盈利软件。它也由Packer-Shellcode工具加载,但是其本身又由一个控制器Loader控制,这种层层套娃的加载形式可以概况为如下:

1691397120_64d0ac003cb1be69d06b0.png!small?1691397120813

早期的mylobot-proxy内嵌了大量Fake-DGA名,而攻击者仅会注册部分域名作为真正的C2,此举虽然可以一定程度上防止域名被置黑名单,但也会带来另一个弊端,其他分析人员也可以选择部分域名注册,进而对僵尸网络进行规模评估,甚至是接管僵尸网络。在我们的视野中,2022年更新的mylobot-proxy就已不再使用Fake-DGA技术.

1691397126_64d0ac0685c93c7875e48.png!small?1691397127098

mylobot-proxy实际连接的域名为m<0-42>.格式,其中比较特殊的是m0子域名。在mylobot-proxy的指令处理部分,有两个特权指令——7、8号指令,这两条指令分别表示从后续载荷、指定URL下载执行新一阶段的恶意软件,这两条指令主要用于更新mylobot-proxy软件。我们目前捕获到的mylobot-proxy的版本为2023年3月,通过其特殊的软件更新机制,我们对其内置的3个域名的m0子域进行分析,暂未发现这些域名绑定过IP,这表明目前mylobot-proxy最新版本为2023年3月更新。

1691397132_64d0ac0cc4988519b0e23.png!small?1691397133541

mylobot-proxy主要是用于提供代理功能,当僵尸网络规模足够后,攻击者可以将这些资源产品化,化身为代理服务提供商。在今年上半年BitSight指出,Mylobot与bhproxies代理服务有关,我们通过相关分析,得到了与BitSight一致的结论,其关联如下。


1691397138_64d0ac1284a1332ccc233.png!small?1691397139016

client.bhproxies[.]com是bhproies提供服务的域名之一,其两条解析IP指向大量所属Mylobot团伙资产的域名。而89.39.107.82是bhproxies服务商的代理服务提供节点之一,其更是与Mylobot团伙最新的C2域名m20.onthestage[.]ru的解析一致。1691397143_64d0ac1796adc848f09f9.png!small?1691397144267

Mylobot团伙在2023年2月底对mylobot-proxy进行了一次C2的更新,统计最新的C2域名连接情况,每个独立IP视为一个失陷机器,我们发现其规模呈现扩张趋势,数据如下:1691397148_64d0ac1cd706cea074641.png!small?1691397149379

mylobot-core

Core由Packer-Shellcode模块加载,在Mylobot团伙的攻击链中主要充当下载器的作用,mylobot-proxy是Core主要分发的恶意软件。Core同样使用fake-dga域名,且目前最新版本中并未被移除。内嵌的域名使用AES加密,加密使用的Key在mylobot-proxy也出现过。其解密出大量域名端口对,与早期mylobot-proxy域名具有很高的相似性,随后选择这些域名的buy1、v1、up1子域进行连接。

1691397155_64d0ac233f6ab75cf75a5.png!small?1691397156222

成功连接上C2域名后,Core首先发送机器的基础信息进行Bot上线。其中一个字段为name_id,是样本硬编码的一个字符串。称其为mylobot-core的原因就是该团伙曾把这个字段设置为core。我们在2023年7月份捕获的样本中,其id被设置为了feb23,也就是2月23号,这与样本编译时间一致,与mylobot-proxy的更新时间也比较接近。其上线信息结构如下:

1691397161_64d0ac29a707b43620a41.png!small?1691397162187

1691397166_64d0ac2eae5c3208e2224.png!small?1691397167833

在发送完上线信息后,服务器需同样回复一次上线标识符 \x45\x36\x27\x18,并且需要发送下一阶段的恶意软件的下载信息。下载信息同样采用AES加密,其域名的加密采用同一个Key。后续的恶意软件主要为mylobot-proxy,以下是我们收到的下一阶段的载荷信息:


1691397176_64d0ac38b597e2093e590.png!small?1691397177264

mylobot-core主要充当其他恶意软件的下载器角色,除了mylobot-proxy,该团伙还下发过其他恶意软件。minerva-labs曾经在core的指令中检测到Mylobot团伙下发了一个勒索邮件发送器,勒索信内容描述攻击团伙在色情网站投放了木马,记录了失陷者的摄像头与邮件通讯录信息,如果不打钱就发送摄像头录像给失陷者的联系人,让失陷者社死。

1691397182_64d0ac3e8b6cc1dfc6de4.png!small?1691397183946

不过我们暂时并未在mylobot-core检测到下发除mylobot-proxy的其他恶意软件,由此可以判断mylobot-proxy仍是该团伙主要运营的重心。

总结

Mylobot团伙虽然被披露了5年之久,但其仍旧处于较活跃的状态,不过从其“主打产品”mylobot-proxy与mylobot-core来看,恶意软件的代码功能并没有什么较大改动,这导致其查杀率相当高。我们猜测这可能是因为Mylobot团伙的运营中心在代理服务的售卖与运营上,从mylobot-proxy频频收到的指令也能印证这一点。从mylobot-core收到的勒索邮件发送器也说明了该团伙还从事有其他黑色产业,不过我们目前尚未发现其他相关联事件,对于Mylobot团伙之后的动向我们将持续跟踪。

IOC

Download Server

wipmania[.]net

wipmsc[.]ru

stcus[.]ru

162.244.80[.]231:80

212.8.242[.]104:80

51.15.12[.]156:80

mylobot-core(部分)

bcbxfme[.]ru

bmazlky[.]ru

bthmzsp[.]ru

byosnwr[.]ru

cxxhtmb[.]ru

dkqhmbi[.]ru

dldzeoo[.]ru

dlihgic[.]ru

dnfojik[.]ru

mylobot-proxy(202303-至今)

onthestage[.]ru

krebson[.]ru

stanislasarnoud[.]ru

参考链接

Mylobot僵尸网络依旧活跃,C2解密流程揭露

MyloBot 2022 – Evasive botnet that just sends extortion emails?

Mylobot: Investigating a proxy botnet

# 僵尸网络 # Mylobot
本文为 奇安信威胁情报中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
奇安信威胁情报中心 LV.8
中国网络安全领导厂商奇安信旗下的威胁情报社交媒体
  • 432 文章数
  • 262 关注者
疑似Kimsuky(APT-Q-2)以军工招聘为饵攻击欧洲
2024-06-20
UTG-Q-010:针对AI和游戏行业的定向攻击活动
2024-05-21
针对区块链从业者的招聘陷阱:疑似Lazarus(APT-Q-1)窃密行动分析
2024-05-10
文章目录