Nitol Botnet Analysis Report

a közelmúltban a Huawei threat intelligence elemzői nagyszámú abnormális SSH brute force támadást fedeztek fel, és felfedeztek egy 9000+ broiler méretű botnetet, és a támadási eszközkészlet és a támadási folyamat nyomon követésével Nitol botnetként azonosították. A botnet bináris fordított elemzése és nyomonkövethetőségi kriminalisztikai elemzése révén a botnet vezérlő gazdagépe található, és a felhőszolgáltatóval kapcsolatba lépünk, és a botnet vezérlő gazdagépét leállítjuk.

a Nitol az egyik legaktívabb DDoS botnet. A Nitol család nyílt forráskódját a külföldi hackerek frissítették, módosították és használják, és a Nitol már több mint 10 különböző protokollváltozattal rendelkezik. Bár a Nitol család botnet eszközei más országokban is elterjedtek, elsősorban a háztartási berendezéseket fertőzi meg. Különösen az NSA Eternal Blue sebezhetőségének és a Structs2 sebezhetőségi sorozatának kitettségével fordul elő a különböző családok (beleértve a Nitol családot is) rosszindulatú kódjainak tömeges beültetése automatizált kihasználó eszközzel.

ez a cikk elsősorban a Nitol botnet elterjedési és diffúziós módját és funkcionalitását mutatja be, valamint előzetes bevezetést nyújt a botnet infrastruktúrájába és eszközeibe.

2 támadási mód elemzése

az ezúttal felfedezett Nitol botnet nemcsak a hagyományos brute force módszert használja, hanem számos kizsákmányoló eszközt is használ, például ShadowBroker, JBoss, MySql3306. A DDoS eszköz az ellenőrzés után a broilerhez kerül, a broiler vagy broiler csoport pedig rosszindulatú műveletek végrehajtására irányul. A teljes támadási folyamat a következő:

az elemzés során a C2 112.73.93.251 címet HFS szervernek (Http File Server) találták, amely nagyszámú rosszindulatú fájlt tárol, az alábbiak szerint:

ebben a tanulmányban a HFS által tárolt kulcsfontosságú rosszindulatú mintákat használják a botnet építési módszerének, funkcionalitásának és infrastruktúrájának elemzésére.

2,1 Spread és szállítás

2.1.1 Brute-force

a whgj11 fájl elemzésének folyamatában.exe, a mintában nagyszámú brute force műveletet találtak. Az alábbi ábra a fordított elemzés során talált felhasználónevet és jelszót mutatja:

miután a brute force sikeres volt, a támadó a következő támadási parancsokat küldi a broiler oldalra: állítsa le a rendszer tűzfalát, töltse le a DDoS eszközt a wget paranccsal, hajtsa végre a letöltött fájlt, és állítsa be a Linux boot bejegyzést.

2.1.2 sebezhetőség kihasználása

a whgj11 elemzésének folyamatában.exe, nem csak a brute force akciót találtuk, hanem egy támadást is a target 139 és 445 portjai ellen az Eternal Blue + DoublePulsar sebezhetőségének kihasználásával. Miután a támadás sikeres volt, a DDoS támadási eszköz letöltésre kerül.

az alábbi ábra a whgj11 futtatása során küldött kihasználó terjedési forgalmat mutatja.exe:

a forgalmat a PassiveTotal segítségével elemezték, és az Eternal Blue + DoublePulsar sebezhetőségét kihasználó támadást találtak.

más kihasználó eszközök is a C2 szerveren vannak tárolva, amint azt az alábbi táblázat mutatja:

fájlnév

Fájl szerep vagy funkció

1.zip

eszközkészlet a CCAV 60001 port megtámadására

ccav.zip

a zip fájl számos eszközkészletet tartalmaz a CCAV 60001 port megtámadásához. Miután a támadás sikeres volt, a DDoS eszköz letöltésre kerül a C2-ből

sc.zip

a qniaoge custom port scanner nevű port-leolvasó eszközkészlet a repedés és a szállítás funkcionalitásával

gjb.rar

Gjb.a rar számos rosszindulatú távvezérlő eszközt és kihasználó eszközt tárol, amelyeket elsősorban a CCAV felhasználók támadására használnak

linghang.zip

a zip fájl sok kizsákmányoló eszközt tartalmaz, mint például az Eternal Blue, az EternalRomance, a DoublePulsar, amelyeket főleg portok támadására használnak 139, 445, 3306

miután a kizsákmányolás sikeres volt, a program propagálja és meghívja a DLL fájlt a DDoS eszköz letöltéséhez.

2.2 DDoS támadás

a Linuxwhgj elemzése során legfeljebb 14 DDoS támadási módszert fedeztek fel, és azt találtuk, hogy különböző DDoS támadásokat hajtottak végre különböző paraméterek szerint.

a támadási paraméter megfelelési táblázata a következő:

DDoS módszer

paraméter

Megjegyzések

TCP_Flood

0

nem root engedély

WZTCP_Flood

0

Root engedély

ICMP_Flood

1

GETFT_Flood

2

Fejár

3

UDP_Flood

4

SYN_Flood

5

GET_Flood

6

POST_Flood

7

UDP_Flood

8

nem root engedély

WZUDP_Flood

8

Root engedély

WZSYN_Flood

9

ack_Flood

10

xzcc_Flood

11

2.3 adatok ellopása

a rosszindulatú minta whgj elemzésének folyamatában.exe, nem csak a távirányító műveletet, hanem számos MySQL adatbázis műveletet is találtak, amint az az alábbi ábrán látható:

amint az az ábrán látható, vannak olyan értékesítési és számviteli kulcsszavak, mint például a BILLID, SALEBILL, SALEDETAIL, PAYDETAIL, amelyek feltételezhetően vállalati pénzügyi információk ellopására szolgálnak.

3,1 Minta viselkedési társulás

a whgj11 elemzése során.exe, azt találták, hogy whgj11.az exe hasonló volt a Nitol csoport botnet által használt mintához kicsomagolás után. A következő ábra egy kódlogikai összehasonlítás az ezúttal talált minta és egy ismert Nitol botnet minta között:

összehasonlításképpen arra lehet következtetni, hogy az ezúttal felfedezett botnet a Nitol botnet egyik ága, ezért nevezték el ezt a papírt.

3.2 C2 szerver

a mintaelemzés folyamatában a C2 címet 112.73.93.25-ként lehet megerősíteni, amely nem szerepel semmilyen információs platformon (15:00, augusztus 22, 2018 előtt). A Whois lekérdezésével megállapítható, hogy ez az IP az Eflycloud-tól származik.

jelenleg az Eflycloud feltöltési módszerei közé tartozik az Alipay, a WeChat, az online banki és az offline fizetés, amelyek alapján a támadó megcélozható.

ezenkívül az Eflycloud felhasználóinak meg kell adniuk a mobiltelefonszámot és a postaláda adatait a regisztrációs folyamat során, ami egy másik módot kínál a támadó megcélzására.

az Eflycloud ügyfélszolgálati munkatársaival már felvettük a kapcsolatot, és a C2 szerver leállt, és jelenleg nem érhető el.

3.3 eszközkészlet

az érintett támadó számos exploit eszközt és távvezérlő eszközt használt, amint az az alábbi táblázatban látható.

szerszámkészlet

funkcionalitás

JBOSS

a CCAV rendszer megtámadására

ShadowBroker

SMB exploit eszköz a távoli host shell engedély megszerzéséhez és a rosszindulatú minta hasznos teher szállításához

Taifeng DDOS

DDoS támadási eszközök létrehozása

4 elemzési következtetés

a botnet elemzése a következőképpen foglalható össze:

1.A közös botnet-vezérlők különböző csomópontokon telepítik a C2 szolgáltatást és a fájlletöltési szolgáltatást, de az ezúttal talált C2 szolgáltatás és fájlletöltési szolgáltatás ugyanazon a csomóponton található (112.73.93.251);

2.A botnet vezérlő által használt eszközök ki vannak téve a hálózatnak, és közvetlenül letölthetők és használhatók. Letöltés és elemzés után azt találjuk, hogy ezek a közös távirányító eszközök;

3.A szokásos botnet vezérlők elrejtik a C2 és a regisztrációs információkat olyan módszerekkel, mint a domain név szolgáltatás megvásárlása, a DGA algoritmus. De az ebben a cikkben található C2 szolgáltatást a hazai felhőszolgáltató üzemelteti.

a fenti elemzés alapján a következőkre következtetünk:

1.A botnetet egyéni vagy kis léptékű csoport indítja el gazdag tapasztalat nélkül, a botnet által használt eszközök közös távvezérlő eszközök egy példa;

2.A botnet vezérlő valódi identitása a hazai felhőszolgáltató regisztrációs adatain keresztül szerezhető be. A botnet vezérlő gyorsan felépít egy botnetet tesztelésre egy hazai felhőszolgáltatón keresztül, anélkül, hogy túlságosan figyelembe venné magának a botnetnek a magánéletét.

5 Óvintézkedések

1.C2 blokk a függelékben megadott NOB-információk szerint, és blokkolja a rosszindulatú minták bejutását a vállalkozásba;

2.Telepítse a gyártó által szállított javítást a biztonsági rés kijavításához, vagy frissítse a szoftvert a legújabb, nem sérülékeny verzióra;

3.Ha gyanús rosszindulatú mintát talál, elküldheti a Huawei Cloud Sandboxba észlelés céljából, és az észlelési eredmény alapján gyors döntést hozhat;

4.It ajánlott telepíteni IPS-kompatibilis eszköz elleni védelem különböző hasznosítja.

függelék: NOB

C2 612.73.93.251

HASH:

MD5

File name

2A37CD3C473F56C8F4BDD82716C5EDA9

tfwhgj99

9FE7DDB7FDBB4BD520527A702C7D35B8

whgj.exe

0760A60775C5A5D25D88DEF463E24719

whgj11.exe

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgj88

C5F1F46F162D4A90EC3B65E81E8AA2E7

whgjarm

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgjj

335F76103FCF36B86A67C8C69AFC7F9C

whgjlh

335F76103FCF36B86A67C8C69AFC7F9C

whgjlinux

CCB54FDB25DC08C4B34D39E0743ED966

x64.dll

E277F5D9B7A2A26D552D7834B3471B3E

x86.dll

335F76103FCF36B86A67C8C69AFC7F9C

tfwhgj

229A9FF02918F3CEA0B433B180BB42DC

linuxwhgj

6CF1B0B2E141B2B30D842F2E135251D8

hfs.exe

ED790D2C16E1F23281C978B970F4C79F

DHLDAT.dat

6AD308064B0DB1AE4504D79C91594475

4.dll

7C5E5E15F7C2610E6E42D4A9C255373F

1.jpg

956958B308193D9F064D49F13A4D1EE1

s.dll

80EA576747189219AD4870B541AE75FC

start.bat

5A1A3ABF4808E5531E3A8D77EF90B177

监听.exe

C332C484C19F8ABD2F4744446CCD1E2C

GL.exe

8EE0551E965D07AF7B84E1FEE2609A14

Conn.asp

97650B0F94964EEFF41C3C7AD9E5F979

getinfs.asp

FDFC0B710FBC66493347E8B155D46557

mdb.ASP

B5265F86A8C0D8D065DE35B06F1FCAE5

Password.asp

BB1E7F070125F79AF3DBA2FA16B18593

addRead.asp

5D3AE9011FD70BC41BA4981103BBE544

Computer.asp

F632AF68AA268EA3577A978C6607503C

ts.exe

E4B9A1464DB41B0AFDF28FA03FA3B7C7

端口添加.bat

0B75A3D1C43E32C09928AE74FAD4F7E8

千鸟阁网络端口自定义扫描器.bat

1ABE570E5A3BD27BCADE41C0BE4E6FD5

s.exe

E30D66BE8DDF31F44BB66B8C3EA799AE

Esteemaudittouch-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

D2FB01629FA2A994FBD1B18E475C9F23

Eternalchampion-2.0.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

1D2DB6D8D77C2E072DB34CA7377722BE

Esteemaudit-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

A1A099FB912731E8B8033BFC2C31B97B

Eternalromance-1.4.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.