Nitol Botnet-analyysiraportti

äskettäin Huawei threat intelligence-analyytikot löysivät suuren määrän poikkeavia SSH brute force-hyökkäyksiä ja löysivät botnetin, joka kontrolloi broilerin kokoa 9000+ ja tunnistivat sen Nitol-botnetiksi hyökkäystyökalusarjan ja hyökkäysprosessin seuranta-analyysin avulla. Bottiverkon käänteisen binäärianalyysin ja jäljitettävyyden avulla löydetään bottiverkon ohjausisäntä ja otetaan yhteyttä pilvipalvelun tarjoajaan ja suljetaan bottiverkon ohjausisäntä.

Nitol on yksi aktiivisimmista DDoS-bottiverkoista. Nitol-perheen avointa lähdekoodia ovat päivittäneet, muokanneet ja käyttäneet ulkomaiset hakkerit, ja Nitolilla on jo yli 10 eri protokollavaihtoehtoa. Vaikka Nitolin perheen bottiverkkotyökalut ovat levinneet muihin maihin, se tarttuu lähinnä kotimaisiin laitteisiin. Erityisesti NSA: n Eternal Blue-haavoittuvuuden ja Structs2-haavoittuvuussarjan paljastumisen myötä tapahtuu tapaus, jossa eri perheiden (Nitol-perhe mukaan lukien) haitallinen koodi istutetaan automaattisen hyväksikäyttötyökalun kautta.

tässä asiakirjassa esitellään lähinnä nitolibotnetin leviäminen-ja diffuusiotilaa ja toiminnallisuutta sekä esitellään alustavasti bottiverkon infrastruktuuria ja työkaluja.

2 Hyökkäystilan analyysi

tällä kertaa löydetty Nitol-bottiverkko ei ainoastaan käytä perinteistä brute force-menetelmää, vaan käyttää myös suurta määrää hyödyntämistyökaluja, kuten ShadowBroker, JBoss, MySql3306. DDoS-työkalu toimitetaan broilerille sen jälkeen, kun sitä on ohjattu, ja broileria tai broileriryhmää ohjataan tekemään haitallisia toimia. Yleinen hyökkäys prosessi on seuraava:

analysoitaessa C2-osoite 112.73.93.251 todettiin HFS-palvelimeksi (Http-tiedostopalvelin), joka isännöi suurta määrää haitallisia tiedostoja, kuten alla on esitetty.:

tässä asiakirjassa HFS: n ylläpitämiä keskeisiä haittaohjelmanäytteitä käytetään johtolankoina botnetin rakentamismenetelmän, toiminnallisuuden ja infrastruktuurin analysointiin.

2. 1 leviäminen ja synnytys

2.1.1 Brute-force

analysoitaessa tiedostoa whgj11.exe: n mukaan näytteestä löytyi suuri määrä raakoja voimatoimia. Seuraavassa kuvassa näkyy käänteisen analyysin aikana löytynyt käyttäjätunnus ja salasana:

kun brute force on onnistunut, hyökkääjä lähettää seuraavat hyökkäyskomennot broilerin puolelle: Sammuta järjestelmän palomuuri, lataa DDoS-työkalu wget-komennon kautta, suorita ladattu tiedosto ja aseta Linux boot entry.

2.1.2 haavoittuvuuden hyväksikäyttö

analysoitaessa whgj11: tä.exe, löysimme paitsi brute force Actionin, myös hyökkäyksen Targetin 139 ja 445 portteja vastaan hyödyntämällä Eternal Blue + DoublePulsar-haavoittuvuuksia. Kun hyökkäys on onnistunut, DDoS-hyökkäystyökalu Ladataan.

seuraavassa kuvassa näkyy whgj11: n ajon aikana lähetetty hyödyntävä etenemisliikenne.exe:

liikennettä analysoidaan Passivetotalin avulla, ja Eternal Blue + DoublePulsar-haavoittuvuuksia hyödyntävä hyökkäys löytyi.

C2-palvelimella on myös muita exploit-työkaluja, kuten seuraavassa taulukossa on esitetty:

tiedostonimi

tiedoston rooli tai toiminto

1.zip

työkalu asetettu hyökkäämään CCAV 60001-porttiin

ccav.zip

zip-tiedosto sisältää suuren määrän työkalusarjoja hyökkäämään CCAV 60001-porttia vastaan. Kun hyökkäys on onnistunut, DDoS-työkalu Ladataan C2: sta

sc.zip

porttiskannaustyökalusarja nimeltä qniaoge custom port scanner, jossa on halkeaman ja toimituksen toiminnallisuus

gjb.rar

Gjb.rar tallentaa suuren määrän haitallisia etäohjaustyökaluja ja hyödyntää työkaluja, joita käytetään hyökkäämään pääasiassa CCAV-käyttäjille

linghang.zip

zip-tiedosto sisältää paljon hyväksikäyttötyökaluja, kuten Eternal Blue, EternalRomance, DoublePulsar, joita käytetään hyökkäämään pääasiassa satamiin 139, 445, 3306

kun hyödyntää on onnistunut, ohjelma levittää ja soittaa DLL tiedosto ladata DDoS työkalu.

2.2 DDoS hyökkäys

Linuxwhgj: n analyysin aikana löydettiin jopa 14 DDoS-hyökkäysmenetelmää, ja huomasimme, että erilaisia DDoS-hyökkäyksiä tehtiin eri parametrien mukaan.

hyökkäys parametri vastaavuustaulukko on seuraava:

DDoS-menetelmä

parametri

huomautukset

TCP_Flood

0

Ei pääkäyttäjän oikeuksia

WZTCP_Flood

0

Juurioikeus

ICMP_Flood

1

GETFT_Flood

2

HEAD_Flood

3

Udp_levy

4

SYN_Flood

5

GET_Flood

6

POST_Flood

7

Udp_levy

8

Ei pääkäyttäjän oikeuksia

WZUDP_Flood

8

Juurioikeus

WZSYN_Flood

9

ack_Flood

10

xzcc_Flood

11

2.3 Steal Data

in the process of analysing the malicant sample whgj.exe, ei vain kaukosäätimen toimintaa, mutta myös suuri määrä MySQL-tietokantaoperaatioita löydettiin, kuten seuraavassa kuvassa:

kuten luvusta käy ilmi, on olemassa myyntiin ja kirjanpitoon liittyviä avainsanoja, kuten BILLID, SALEBILL, SALEDETAIL, PAYDETAIL, joita epäillään käytetyn yritysten taloudellisten tietojen varastamiseen.

3.1 näytteen Käyttäytymisyhdistelmä

whgj11: n analyysin aikana.exe, todettiin, että whgj11.exe oli samanlainen kuin Nitoliryhmän botnetin käyttämä näyte purkamisen jälkeen. Seuraava luku on koodilogiikan vertailu tällä kertaa löytämämme näytteen ja tunnetun Nitol-botnet-näytteen välillä:

vertailun vuoksi voidaan päätellä, että tällä kertaa löydetty bottiverkko on Nitolibotnetin haara, minkä vuoksi tämä paperi on niin nimetty.

3.2 C2-palvelin

näytteiden analysoinnissa C2-osoite voidaan vahvistaa numeroksi 112.73.93.25, jota ei ole sisällytetty mihinkään tietoalustaan (ennen 15:00, 22.elokuuta 2018). Whois: n kyselyllä voidaan päätellä, että tämä IP on peräisin Eflycloudilta.

tällä hetkellä Eflyloudin lataustapoja ovat Alipay, WeChat, verkkopankki ja offline-maksaminen, joiden perusteella hyökkääjä voidaan kohdistaa.

lisäksi Eflyloudin käyttäjien on annettava matkapuhelinnumero-ja postilaatikkotiedot rekisteröintiprosessin aikana, mikä tarjoaa toisen tavan kohdistaa hyökkääjä.

Eflyloudin asiakaspalveluhenkilökuntaan on jo oltu yhteydessä, ja C2-palvelin on suljettu ja on tällä hetkellä saavuttamattomissa.

3.3 työkalusarja

kyseinen hyökkääjä käytti suurta määrää exploit-työkaluja ja kauko-ohjattavia työkaluja, kuten seuraavasta taulukosta käy ilmi.

työkalusarja

toiminnallisuus

JBOSS

CCAV-järjestelmän hyökkäämiseen

ShadowBroker

SMB hyödyntää työkalu saada etäpalvelin shell lupaa ja tuottaa haitallisia näytteen hyötykuorma

Taifeng DDOS

luo DDoS-hyökkäystyökaluja

4 analyysin johtopäätös

tämän bottiverkon analyysi on tiivistetty seuraavasti:

1.Yhteiset botnet-ohjaimet ottavat käyttöön C2-palvelun ja tiedostojen latauspalvelun eri solmuissa, mutta tällä kertaa löydetyt C2-palvelu ja tiedostojen latauspalvelu isännöidään samalla solmulla (112.73.93.251);

2.Botnet-ohjaimen käyttämät työkalut ovat paljastuneet verkkoon, ja niitä voi ladata ja käyttää suoraan. Lataamisen ja analysoinnin jälkeen havaitsemme ne yleisiksi kaukosäätimen työkaluiksi;

3.Yhteiset botnet-ohjaimet piilottavat C2-ja rekisteröintitiedot menetelmillä, kuten ostamalla verkkotunnuspalvelun, DGA-algoritmin. Mutta tästä paperista löytyvää C2-palvelua isännöi kotimainen pilvipalvelujen tarjoaja.

edellä esitetyn analyysin perusteella voidaan päätellä seuraavaa:

1.Bottiverkon käynnistää yksittäinen tai pienimuotoinen ryhmä ilman runsasta kokemusta, bottiverkon käyttämät työkalut ovat yleisiä etäohjaustyökaluja on esimerkki;

2.Botnet-ohjaimen todellisen henkilöllisyyden voi saada kotimaisen pilvipalveluntarjoajan rekisteröintitietojen kautta. Botnet-ohjain rakentaa nopeasti bottiverkon testausta varten kotimaisen pilvipalveluntarjoajan kautta, ilman että itse bottiverkon yksityisyys on liikaa huomioitu.

5 Suojatoimenpiteet

1.Lohko C2 liitteessä esitettyjen IOC: n tietojen mukaisesti ja estä haitallisten näytteiden pääsy yritykseen;

2.Asenna toimittajan toimittama korjaus haavoittuvuuden korjaamiseksi tai päivitä ohjelmisto uusimpaan ei-haavoittuvaan versioon;

3.Jos löydät epäillyn haitallisen näytteen, voit lähettää sen Huawei Cloud Sandboxiin tunnistettavaksi ja tehdä nopean päätöksen tunnistustuloksen perusteella;

4.It is suosittelee ottamaan IPS-yhteensopivan laitteen käyttöön suojautuakseen erilaisilta hyväksikäytöiltä.

liite: IOC

C2251

HASH:

MD5

File name

2A37CD3C473F56C8F4BDD82716C5EDA9

tfwhgj99

9FE7DDB7FDBB4BD520527A702C7D35B8

whgj.exe

0760A60775C5A5D25D88DEF463E24719

whgj11.exe

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgj88

C5F1F46F162D4A90EC3B65E81E8AA2E7

whgjarm

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgjj

335F76103FCF36B86A67C8C69AFC7F9C

whgjlh

335F76103FCF36B86A67C8C69AFC7F9C

whgjlinux

CCB54FDB25DC08C4B34D39E0743ED966

x64.dll

E277F5D9B7A2A26D552D7834B3471B3E

x86.dll

335F76103FCF36B86A67C8C69AFC7F9C

tfwhgj

229A9FF02918F3CEA0B433B180BB42DC

linuxwhgj

6CF1B0B2E141B2B30D842F2E135251D8

hfs.exe

ED790D2C16E1F23281C978B970F4C79F

DHLDAT.dat

6AD308064B0DB1AE4504D79C91594475

4.dll

7C5E5E15F7C2610E6E42D4A9C255373F

1.jpg

956958B308193D9F064D49F13A4D1EE1

s.dll

80EA576747189219AD4870B541AE75FC

start.bat

5A1A3ABF4808E5531E3A8D77EF90B177

监听.exe

C332C484C19F8ABD2F4744446CCD1E2C

GL.exe

8EE0551E965D07AF7B84E1FEE2609A14

Conn.asp

97650B0F94964EEFF41C3C7AD9E5F979

getinfs.asp

FDFC0B710FBC66493347E8B155D46557

mdb.ASP

B5265F86A8C0D8D065DE35B06F1FCAE5

Password.asp

BB1E7F070125F79AF3DBA2FA16B18593

addRead.asp

5D3AE9011FD70BC41BA4981103BBE544

Computer.asp

F632AF68AA268EA3577A978C6607503C

ts.exe

E4B9A1464DB41B0AFDF28FA03FA3B7C7

端口添加.bat

0B75A3D1C43E32C09928AE74FAD4F7E8

千鸟阁网络端口自定义扫描器.bat

1ABE570E5A3BD27BCADE41C0BE4E6FD5

s.exe

E30D66BE8DDF31F44BB66B8C3EA799AE

Esteemaudittouch-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

D2FB01629FA2A994FBD1B18E475C9F23

Eternalchampion-2.0.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

1D2DB6D8D77C2E072DB34CA7377722BE

Esteemaudit-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

A1A099FB912731E8B8033BFC2C31B97B

Eternalromance-1.4.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

Vastaa

Sähköpostiosoitettasi ei julkaista.