VenusEye首页 > 资讯列表 > 僵尸网络分析案例

僵尸网络分析案例2018.11.06    VenusEye威胁情报中心

 

VenusEye威胁情报中心

 

 

{B791BCC7-8132-D003-7A80-39491C101937}

 

 

 

 

1.1.    Mykings”僵尸网络发现

1.1.1.  高级线索发现

1.1.1.1.    狩猎手法

使用了常规线索,恶意域名情报,人工分析,提取whois信息,循环追踪等手法

1.1.1.2.    狩猎过程

阶段1

规则10010041958DNS服务器,获取解析请求数据

规则10010041393:定向捕获特殊后缀的恶意域名解析日志,规则:.ru, .top

 

阶段2

威胁情报库:高危恶意域名库

 

捕获日志总量:

    规则

规则ID

日志数量

按后缀名提取DNS

10010041393

343,723,768

DNS服务器提取DNS

10010041958

91,830,267

 

根据获取的日志,编写处理脚本将“返回信息”中的dns_qry_namedns_ip都提取出单独字段,入到DACElasticsearch库中存储。使用DAC的情报碰撞功能对采集的日志数据进行碰撞,在结果中发现了三个安全团队最近在高度关注的恶意域名:

wmi.mykings.top    

xmr.5b6b7b.ru

pool.minexmr.com

其中一个域名的感染时间序列如下:

感染范围IP

59.xx.xx.30

17

59.xx.xx.33

15

219.xx.xx.4

11

 

通过威胁情报、回溯分析等手法对这三个恶意域名进行了深入挖掘,详见3.1.2.

分析过程中发现wmi.mykings.topxmr.5b6b7b.ru曾指向同一个IP地址45.58.133.10,此结果在日志中也得以验证:

 

阶段4,在中心whois系统中,查到了该域名对应IP

 

阶段5

规则ID1002004207510020042076,追踪阶段1相关联的高危恶意域名

共上报日志:

10020042075

103

10020042076

46

 

发现了新的攻击者

123.124.255.4

6

 

1.1.2.  深度分析

发现过程:

我们使用高危域名情报库与日志碰撞,发现三个恶意域名被命中:wmi.mykings.top     xmr.5b6b7b.rupool.minexmr.com

进一步分析发现wmi.mykings.topxmr.5b6b7b.ru曾指向同一个IP地址。且关联样本均与挖矿工具有关。

另一个域名pool.minexmr.com也与挖矿工具有关。

结合安全研究团队持续关注经验,我们怀疑这是一起利用“永恒之蓝”漏洞进行攻击,攻击成功后进行挖矿的案例。如能得到之前的pcap包,应该是可以找到入侵成功的切入点的。

 

感染范围与时间序列:

感染IP

59.xx.xx.30

17

59.xx.xx.33

15

219.xx.xx.4

11

123.xx.xx.4

6

 

 

技术分析:

通过对关联的样本进行逆向分析,再结合我们得到的相关情报,绘制出以下攻击流程图:

首先该样本通过永恒之蓝漏洞,会投递两段载荷。

第一段载荷分析:

文件MD5:b6b68faa706f7740dafd8941c4c5e35a

文件类型:DLL

下载样本家族:BitCoinMiner

下载样本功能:比特币挖矿工具

 

1、该样本首先会执行一段内嵌在程序当中的脚本

 

2、该脚本的主要功能是与wmi.mykings.top服务器进行文件下载与命令的传输,而当我们在访问该服务器时候已经失效,我们通过该网站该C&C服务器对应的IP 45.58.133.10 ,查询到最新对应的域名为xmr.5b6b7b.ru

并且经过与样本相关的指令进行测试,发现该域名仍然存活当中

因此下面根据样本当中对C&C服务器进行的行为,同样下发到该域名当中来表示。

 

3、该样本在运行成功后,首先会访问一个链接xmr.5b6b7b.ru8888/test.html

通过执行这条链接,即将http://13.59.110.123:8888/32.zip下载下来并更名为lsmosee.exe

 

4、经过样本分析该32.rarffa75a00cfd8b9e84bbf34594fdd7025)为一个下载器+比特币挖掘机该来源的IP归属地为美国IP

 

 

532.rarlsmosee.exe)的作用

该样本首先会对64.myxmr.pw:8888/md5.txt  

170.178.171.162  美国 内华达州拉斯维加斯市SharkTech数据中心)发出请求,并相对应将样本以后缀名的形式下载下来

下载下来的样本列表

经过确认,该dll为对应样本所需的动态链接库

 

664.rar64位样本)和CC.rar同样都是比特币挖矿样本,并且自带VMP壳。

目前正在分析该挖矿样本

 

7、原始样本还会访问另一个urlxmr.5b6b7b.ru8888/kill.html),并执行一段命令

 

该命令主要作用是获取需要终止的进程清单

 

8、第一段载荷还会请求一个链接进行下载http://down.mysking.info:8888/ok.txt

ok.txt命令如下

该链接内的文本含有大量命令。

分别会执行以下链接:

下载http://23.27.127.254:8888/close.bat

close.bat功能是关闭445端口,为防止其他攻击者入侵并抢占资源。

 

由于下列的链接已经失效,因此无法继续分析相关的样本

http://js.mykings.top:280/v.sct

http://js.mykings.top:280/helloworld.msi

down.mysking.info/a.exe

 

该文本内还含有一个命令显示,程序会执行通过永恒之蓝漏洞投递进来的第二段载荷。

第二段载荷分析

载荷hasha206d9e633c7d74a735190299b125271

文件类型:DLL

家族:ForShare

功能:远控

 

通过该样本的一些字符串信息,可以看出该样本存在一些与远控相关的文件,像Client,Rpc端口等关键字。

2、该样本存在的一些命令片段

溯源分析:

从该远控的一些文件的数字签名反映这是中国团伙开发的。不仅如此,恶意样本的加壳方式也是中国人常用的方式。所以推断这是中国人开发、使用,进行挖矿的工具。

结合外界情报经过深入关联分析后,我们判断这是个资深团伙制造的含有多个子网络的混合型僵尸网络。我们发现的挖矿攻击属于该大型僵尸网络的其中一个子网络(Miner)。该僵尸网络会利用各种感染手段进行传播,主控域名之一是 *.mykings.pw 。因此称之为“Mykings“僵尸网络。

 

1)攻击者会使用 scanner 扫描渗透进入受害者主机,攻击成功后,受害主机会自动尝试下载恶意代码,下载URL中的IP部分被编码在受控的 blog 页面中;

2blog 页面中编码的IP地址是指向dropper的,这个配置项可以由攻击者在云端动态调整;部分blog页面已经被前述联合行动关闭;

3dropper 服务器上提供了恶意代码和对应的启动脚本的下载,这些内容同样可以由攻击者在云端动态调整;

4)所下载的恶意代码有 Mirai, ProxyRATMiner

 

1.1.3.  攻击者画像

 

 

 

 

 

1.2.   利用IOT设备漏洞的“Gafgyt”僵尸网络发现

1.2.1.  高级线索发现

1.2.1.1.    狩猎手法

使用了“热点线索”情报、人工分析、线索循环追踪,关联分析等方法

 

1.2.1.2.    狩猎过程

根据公司最近监测到的高活IOT漏洞利用攻击的线索,我们进行了进一步的漏洞利用分析,提取了该漏洞攻击的网络行为特征,并形成了规则提供给中心。

规则ID10010041969

网络特征match=udp.dstport==53413&&udp.payload=="\x41\x41\x00\x00\x41

\x41\x41\x41\x20\x63\x64\x20\x2f\x74........

监测结果:两天时间共上报了900w+的日志:

分析发现,扫描IP只有7

攻击IP

日志数量

95.85.18.110

2,638,543

45.55.7.76

2,599,861

178.62.92.27

2,573,865

198.199.127.73

1,494,883

114.241.52.2

22,233

125.35.8.2

2,310

106.39.93.194

457

 

被攻击者数有1w+,而且很多是同一网段主机都被扫描 

 

鉴于日志量特别大,而且攻击者IP非常集中,我们对该漏洞攻击行为进行了深入的分析,结合漏洞情报、当前上报的日志。

我们得出以下结论:(具体参照3.1.4

1,被扫描的IP如果是存在漏洞的NetCore路由器,则可在未授权的情况下被植入下载指令。

2,漏洞利用成功后,下载Gafgyt家族的后门,最终演变成Gafgyt僵尸网络的一个节点。

   结合日志,漏洞扫描的攻击攻击范围为(网段太多未完全统计):

网段

106.37.231.0/24

114.242.146.0/24

114.247.107.0/24

124.127.186.0/24

124.127.55.0/24

36.110.80.0/24

 

如果有进一步的线索和报文,我们可以找出被扫描的主机是否有进一步的感染行为,对该僵尸网络有更深层次的刻画。

 

1.2.2.  深度分析

 

结合相关漏洞情报分析,我们得出如下结论:被扫描的IP如果是存在漏洞的NetCore路由器,则可在未授权的情况下被植入下载指令。

1.漏洞触发成功后,路由设备就会从http://64.164.214.206/bins.sh下载bins.sh脚本。

2.上述脚本的功能是从以上地址下载Gafgyt家族的后门,最终演变成Gafgyt僵尸网络的一个节点。

3.Gafgyt是和Mirai具有相似特点的攻击样本。可支持X86-64/ARM/MIPS/PowerPC/Motorola68000/SPARC/SuperH等多个不同平台。感染IOT设备后会将自身进程改名,伪装成/usr/sbin/dropbear(类似SSH服务)。

1Gafgyt植入成功后,会建立与C&C控制服务器的通讯,并建立监听端口接受处理主控的指令。包含的指令如下:

2)其中比较特殊的就是SCANNER指令,当一个Bot端接收到这个指令,会以fork方式启动一个进程,用来对公网23端口进行尝试连接,如果没有密码直接上传启动恶意shell脚本。如果有密码则进行爆破,特别的是,即使与C&C失联依旧会对公网的Telnet   23端口进行扫描爆破。下面是样本内置的密码字典:

3)爆破成功以后,会加载恶意shell脚本,进而下载感染木马。这样目标也成了该僵尸网络的节点再去感染其他的目标。

 

1.2.3.  攻击者画像

 

 

 

 

Copyright © 1996-2018 启明星辰 All rights reserved.