Nitol Botnet Analyserapport

Nylig Oppdaget Huawei threat intelligence-analytikere et stort antall unormale SSH brute force-angrep, og oppdaget et botnet som kontrollerte en broilerstørrelse på 9000+ og identifiserte det som Et Nitol botnet gjennom sporingsanalysen av angrepsverktøysettet og angrepsprosessen. Gjennom den binære revers analyse og sporbarhet rettsmedisinske analyse av botnet, kontroll vert for botnet er plassert, og skytjenesteleverandøren er kontaktet, og kontroll vert for botnet er stengt.

Nitol er en Av De mest aktive DDoS botnets. Den åpne Kildekoden Til Nitol-familien har blitt oppgradert, endret og brukt av utenlandske hackere, Og Nitol har allerede mer enn 10 varianter av forskjellige protokoller. Selv Om Nitol-familiens botnetverktøy har spredt seg til andre land, smitter det hovedsakelig innenlandsk utstyr. Spesielt med eksponeringen AV NSAS Evige Blå sårbarhet og Structs2-serien av sårbarheter, skjer hendelsen med bulkimplantasjon av ondsinnet kode fra ulike familier (Inkludert Nitol-familien) gjennom automatisert utnyttelsesverktøy.

denne artikkelen introduserer hovedsakelig spredning og diffusjon modus og funksjonalitet Nitol botnet, og gir en foreløpig innføring i infrastruktur og verktøy av botnet.

2 Angrepsmodus Analyse

Nitol botnet oppdaget denne gangen bruker ikke bare den tradisjonelle brute force-metoden, men bruker også et stort antall utnyttelsesverktøy, for Eksempel ShadowBroker, JBoss, MySql3306. DDoS-verktøyet leveres til broiler etter å ha blitt kontrollert, og broiler-eller broilergruppen styres for å utføre ondsinnede handlinger. Den generelle angrepsprosessen er som følger:

Når det ble analysert, Ble C2-adressen 112.73.93.251 funnet å være EN Hfs-server (Http-Filserver), som er vert for et stort antall ondsinnede filer, som vist nedenfor:

i dette papiret brukes de viktigste skadelige prøvene som ER vert FOR HFS, som ledetråder for å analysere byggemetode, funksjonalitet og infrastruktur av botnet.

2.1 Spredning og Levering

2.1.1 Brute-force

i prosessen med å analysere filen whgj11.exe, et stort antall brute force handlinger ble funnet i prøven. Følgende figur viser brukernavnet og passordet som ble funnet under omvendt analyse:

når brute force er vellykket, vil angriperen sende følgende angrepskommandoer til broiler-siden: slå av systembrannmuren, last Ned DDoS-verktøyet via wget-kommandoen, kjør den nedlastede filen og sett Linux-oppstartsoppføringen.

2.1.2 Sårbarhet Utnyttelse

i prosessen med å analysere whgj11.exe, vi fant ikke bare brute force-handlingen, men også et angrep mot målets 139 og 445-porter ved å utnytte Eternal Blue + DoublePulsar-sårbarheter. Når angrepet er vellykket, Vil DDoS attack tool bli lastet ned.

følgende figur viser den utnyttende forplantningstrafikken som sendes under driften av whgj11.exe:

trafikken analyseres Ved Hjelp Av PassiveTotal, og et angrep som utnytter Eternal Blue + DoublePulsar sårbarheter ble funnet.

Andre utnyttelsesverktøy er også vert På c2-serveren, som vist i følgende tabell:

Filnavn

fil rolle eller funksjon

1.zip

Verktøy satt til å angripe CCAV 60001 port

ccav.zip

zip-filen inneholder et stort antall verktøysett for å angripe CCAV 60001-porten. Etter at angrepet er vellykket, Lastes DDoS-verktøyet ned Fra C2

sc.zip

en port scan verktøysett kalt qniaoge custom port scanner med funksjonaliteten til sprekk og levering

gjb.rar

Gjb.rar lagrer et stort antall ondsinnede fjernkontrollverktøy og utnyttelsesverktøy som brukes til å angripe HOVEDSAKELIG CCAV-brukere

linghang.zip

zip-filen inneholder mange utnyttelsesverktøy, For Eksempel Eternal Blue, EternalRomance, DoublePulsar, som brukes til å angripe hovedsakelig porter 139, 445, 3306

Når utnyttelsen er vellykket, vil programmet forplante OG ringe DLL-filen for å laste Ned DDoS-verktøyet.

2.2 DDoS Angrep

Under Analysen Av Linuxwhgj ble opptil 14 DDoS-angrepsmetoder oppdaget, og vi fant at forskjellige DDoS-angrep ble utført i henhold til forskjellige parametere.

angrepet parameter korrespondanse tabellen er som følger:

DDoS-metoden

Parameter

Kommentarer

TCP_Flood

0

Ikke root tillatelse

WZTCP_Flood

0

Root tillatelse

ICMP_Flood

1

GETFT_Flood

2

HEAD_Flood

3

UDP_Flood

4

SYN_Flood

5

GET_Flood

6

POST_Flood

7

UDP_Flood

8

Ikke root tillatelse

WZUDP_Flood

8

Root tillatelse

WZSYN_Flood

9

ack_Flood

10

xzcc_Flood

11

2.3 Stjel Data

i prosessen med å analysere den ondsinnede prøven whgj.exe, ikke bare fjernkontrollen, men også et stort antall MySQL-databaseoperasjoner ble funnet, som vist i følgende figur:

som det fremgår av figuren, er det salgs-og regnskapsrelaterte søkeord, SOM BILLID, SALEBILL, SALEDETAIL, PAYDETAIL, mistenkt for å bli brukt til å stjele bedriftens økonomiske informasjon.

3.1 Sample Behavior Association

under analysen av whgj11.exe, ble det funnet at whgj11.exe var lik prøven som Ble brukt Av Nitol-gruppen botnet etter utpakket. Følgende figur er en kodelogikk sammenligning mellom prøven vi fant denne gangen og en kjent Nitol botnet-prøve:

Til sammenligning kan det utledes at botnet oppdaget denne gangen er en gren Av Nitol botnet, og derfor er dette papiret så navngitt.

3.2 C2 Server

I prosessen med prøveanalyse kan C2-adressen bekreftes som 112.73.93.25, som ikke er inkludert i noen informasjonsplattform (før 15: 00, 22. August 2018). Ved å spørre Whois, kan det fastslås at DENNE IP er Fra Eflycloud.

I dag Inkluderer Eflycloud oppladningsmetoder Alipay, WeChat, nettbank og offline betaling, basert på hvilken en angriper kan målrettes.

i tillegg må Brukere Av Eflycloud gi mobilnummer og postboksinformasjon under registreringsprosessen, noe som gir en annen måte å målrette angriper på.

kundeservicepersonalet Til Eflycloud er allerede kontaktet, Og C2-serveren er stengt og er for tiden utilgjengelig.

3.3 Verktøysett

den berørte angriperen brukte et stort antall utnyttelsesverktøy og fjernkontrollverktøy, som vist i følgende tabell.

Verktøysett

Funksjonalitet

JBOSS

for å angripe CCAV system

ShadowBroker

SMB utnytte verktøy for å få ekstern vert shell tillatelse og levere skadelig prøve nyttelast

Taifeng DDOS

Generere DDoS angrep verktøy

4 Analyse Konklusjon

analysen av dette botnet er oppsummert som følger:

1.Vanlige botnet-kontrollere vil distribuere c2-tjeneste og filnedlastingstjeneste på forskjellige noder, Men c2-tjenesten og filnedlastingstjenesten funnet denne gangen er vert på samme node (112.73.93.251);

2.Verktøyene som brukes av botnet kontrolleren har vært utsatt for nettverket og kan lastes ned og brukes direkte. Etter nedlasting og analyse finner vi at de er vanlige fjernkontrollverktøy;

3.Vanlige botnet-kontrollere skjuler C2 og registreringsinformasjon ved hjelp av metoder som kjøp av domenenavnstjeneste, dga-algoritme. Men c2-tjenesten som finnes i dette papiret, er vert for innenlands skytjenesteleverandør.

basert på analysen ovenfor, er følgende utledet:

1.Botnet er lansert av individuelle eller småskala gruppe uten rik erfaring, verktøyene som brukes av botnet er vanlige fjernkontrollverktøy er et eksempel;

2.Den sanne identiteten til botnet-kontrolleren kan fås gjennom registreringsinformasjonen til den innenlandske skytjenesteleverandøren. Botnet-kontrolleren bygger raskt et botnet for testing gjennom en innenlands skytjenesteleverandør, uten for mye hensyn til personvernet til botnet selv.

5 Beskyttelsestiltak

1.Blokker C2 i HENHOLD til ioc-informasjonen i vedlegget og blokker skadelige prøver fra å komme inn i bedriften;

2.Installer oppdateringen levert av leverandøren for å fikse sikkerhetsproblemet eller oppgradere programvaren til den nyeste ikke-sårbare versjonen;

3.Hvis du finner en mistenkt skadelig prøve, kan du sende Den Til Huawei Cloud Sandbox for deteksjon og ta en rask beslutning basert på deteksjonsresultatet;

4.It anbefales å distribuere IPS-aktivert enhet for å beskytte mot ulike utnyttelser.

Tillegg: ioc

C2:112.73.93.251

HASH:

MD5

File name

2A37CD3C473F56C8F4BDD82716C5EDA9

tfwhgj99

9FE7DDB7FDBB4BD520527A702C7D35B8

whgj.exe

0760A60775C5A5D25D88DEF463E24719

whgj11.exe

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgj88

C5F1F46F162D4A90EC3B65E81E8AA2E7

whgjarm

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgjj

335F76103FCF36B86A67C8C69AFC7F9C

whgjlh

335F76103FCF36B86A67C8C69AFC7F9C

whgjlinux

CCB54FDB25DC08C4B34D39E0743ED966

x64.dll

E277F5D9B7A2A26D552D7834B3471B3E

x86.dll

335F76103FCF36B86A67C8C69AFC7F9C

tfwhgj

229A9FF02918F3CEA0B433B180BB42DC

linuxwhgj

6CF1B0B2E141B2B30D842F2E135251D8

hfs.exe

ED790D2C16E1F23281C978B970F4C79F

DHLDAT.dat

6AD308064B0DB1AE4504D79C91594475

4.dll

7C5E5E15F7C2610E6E42D4A9C255373F

1.jpg

956958B308193D9F064D49F13A4D1EE1

s.dll

80EA576747189219AD4870B541AE75FC

start.bat

5A1A3ABF4808E5531E3A8D77EF90B177

监听.exe

C332C484C19F8ABD2F4744446CCD1E2C

GL.exe

8EE0551E965D07AF7B84E1FEE2609A14

Conn.asp

97650B0F94964EEFF41C3C7AD9E5F979

getinfs.asp

FDFC0B710FBC66493347E8B155D46557

mdb.ASP

B5265F86A8C0D8D065DE35B06F1FCAE5

Password.asp

BB1E7F070125F79AF3DBA2FA16B18593

addRead.asp

5D3AE9011FD70BC41BA4981103BBE544

Computer.asp

F632AF68AA268EA3577A978C6607503C

ts.exe

E4B9A1464DB41B0AFDF28FA03FA3B7C7

端口添加.bat

0B75A3D1C43E32C09928AE74FAD4F7E8

千鸟阁网络端口自定义扫描器.bat

1ABE570E5A3BD27BCADE41C0BE4E6FD5

s.exe

E30D66BE8DDF31F44BB66B8C3EA799AE

Esteemaudittouch-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

D2FB01629FA2A994FBD1B18E475C9F23

Eternalchampion-2.0.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

1D2DB6D8D77C2E072DB34CA7377722BE

Esteemaudit-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

A1A099FB912731E8B8033BFC2C31B97B

Eternalromance-1.4.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.