Nitol Botnet Analysis Report

onlangs ontdekten analisten van Huawei threat intelligence een groot aantal abnormale SSH brute force aanvallen, en ontdekten een botnet dat een vleeskuikengrootte van 9000+ bestuurt en identificeerden het als een Nitol botnet door middel van de tracking analyse van de attack tool set en het aanvalsproces. Door de binaire omgekeerde analyse en traceerbaarheid forensische analyse van het botnet wordt de besturingshost van het botnet gelokaliseerd, wordt contact opgenomen met de cloudserviceprovider en wordt de besturingshost van het botnet afgesloten.

Nitol is een van de meest actieve DDoS botnets. De open source code van de Nitol familie is opgewaardeerd, gewijzigd en gebruikt door buitenlandse hackers, en Nitol heeft al meer dan 10 varianten van verschillende protocollen. Hoewel de botnettools van de Nitol-familie zich hebben verspreid naar andere landen, infecteert het voornamelijk huishoudelijke apparatuur. Vooral met de blootstelling van NSA ‘ s Eternal Blue kwetsbaarheid en de Structs2 serie van kwetsbaarheden, het incident van bulk implanteren kwaadaardige code van verschillende families (Nitol familie inbegrepen) door middel van geautomatiseerde exploit tool optreedt.

dit artikel introduceert voornamelijk de verspreidings – en verspreidingsmodus en-functionaliteit van Nitol-botnet en geeft een eerste inleiding tot de infrastructuur en hulpmiddelen van het botnet.

2 Attack Mode Analysis

het Nitol botnet dat deze keer werd ontdekt gebruikt niet alleen de traditionele brute force methode, maar gebruikt ook een groot aantal exploit tools, zoals ShadowBroker, JBoss, MySql3306. De DDoS tool wordt geleverd aan de vleeskuiken na wordt gecontroleerd, en de vleeskuiken of vleeskuiken groep wordt gecontroleerd om kwaadaardige acties uit te voeren. Het totale aanvalsproces is als volgt:

bij analyse, de C2 adres 112.73.93.251 bleek een HFS server (Http File Server), hosting van een groot aantal schadelijke bestanden, zoals hieronder getoond:

In deze paper, de belangrijkste kwaadaardige monsters gehost door HFS worden gebruikt als aanwijzingen voor het analyseren van de bouwmethode, functionaliteit en infrastructuur van het botnet.

2.1 spreiding en levering

2.1.1 Brute-force

tijdens het analyseren van het bestand whgj11.exe, een groot aantal brute kracht acties werden gevonden in het monster. De volgende figuur toont de gebruikersnaam en het wachtwoord gevonden tijdens de omgekeerde analyse:

zodra de brute force succesvol is, zal de aanvaller de volgende aanval commando ‘ s naar de vleeskuikens kant sturen: sluit de systeem firewall, download de DDoS tool via de wget Commando, voer het gedownloade bestand uit, en stel de Linux boot entry.

2.1.2 kwetsbaarheid exploitatie

in het proces van het analyseren van whgj11.exe, we vonden niet alleen de brute force actie, maar ook een aanval tegen doel 139 en 445 poorten door het benutten van Eternal Blue + DoublePulsar kwetsbaarheden. Zodra de aanval succesvol is, zal de DDoS attack tool worden gedownload.

de volgende figuur toont het exploitatievoortplantingsverkeer dat tijdens de exploitatie van whgj11 is verzonden.executable:

het verkeer wordt geanalyseerd met behulp van PassiveTotal, en een aanval benutten Eternal Blue + DoublePulsar kwetsbaarheden werd gevonden.

Andere exploit tools zijn ook gehost op de C2-server, zoals weergegeven in de volgende tabel:

Bestand naam

Bestand rol of functie

1.zip

gereedschapset om ccav 60001 poort aan te vallen

ccav.zip

het zip-bestand bevat een groot aantal toolsets voor het aanvallen van de ccav 60001 poort. Nadat de aanval succesvol is, wordt de DDoS-tool gedownload van C2

sc.zip

een port scan tool set genaamd qniaoge custom port scanner met de functionaliteit van crack en levering

gjb.rar

Gjb.rar slaat een groot aantal kwaadaardige remote control tools op en exploiteert tools die worden gebruikt om voornamelijk ccav-gebruikers aan te vallen

linghang.zip

het zip-bestand bevat veel exploit tools, zoals Eternal Blue, EternalRomance, DoublePulsar, die worden gebruikt om voornamelijk poorten aan te vallen 139, 445, 3306

zodra de exploit is succesvol, het programma zal verspreiden en bellen met het DLL-bestand naar de DDoS-tool te downloaden.

2.2 DDoS-aanval

tijdens de analyse van Linuxwhgj, tot 14 DDOS-aanval methoden werden ontdekt, en we vonden dat verschillende DDoS-aanvallen werden uitgevoerd volgens verschillende parameters.

de aanvalsparameter correspondentietabel is als volgt:

DDoS-methode

Parameter

Opmerkingen

TCP_Flood

0

Niet root toestemming

WZTCP_Flood

0

Root toestemming

ICMP_Flood

1

GETFT_Flood

2

HEAD_Flood

3

UDP_Flood

4

SYN_Flood

5

GET_Flood

6

POST_Flood

7

UDP_Flood

8

Niet root toestemming

WZUDP_Flood

8

Root toestemming

WZSYN_Flood

9

ack_Flood

10

xzcc_Flood

11

2.3 Gegevens stelen

In het proces van het analyseren van de kwaadaardige monster whgj.exe, niet alleen de afstandsbediening actie, maar ook een groot aantal mysql database operaties werden gevonden, zoals weergegeven in de volgende figuur:

zoals te zien is in de figuur, zijn er verkoop en boekhouding gerelateerde zoekwoorden, zoals BILLID, SALEBILL, SALEDETAIL, PAYDETAIL, verdacht van het worden gebruikt om zakelijke financiële informatie te stelen.

3.1 Sample Behavior Association

tijdens de analyse van whgj11.exe, het werd gevonden dat whgj11.exe was vergelijkbaar met het monster gebruikt door de Nitol Groep botnet na uitgepakt. De volgende figuur is een code logic vergelijking tussen de sample we vonden deze keer en een bekende Nitol botnet sample:

ter vergelijking, het kan worden afgeleid dat het botnet ontdekt deze keer is een tak van het Nitol botnet, dat is waarom dit papier is zo genoemd.

3.2 C2 Server

In het proces van monsteranalyse kan het C2-adres worden bevestigd als 112.73.93.25, dat niet is opgenomen in een informatieplatform (vóór 15:00, 22 augustus 2018). Door het opvragen van de Whois, kan worden vastgesteld dat dit IP is van Eflycloud.

op dit moment, Eflycloud ‘ s oplaadmethoden zijn Alipay, Wechat, online bankieren en offline betaling, op basis waarvan een aanvaller kan worden gericht.

bovendien, gebruikers van Eflycloud nodig hebben om mobiele telefoonnummer en mailbox informatie te verstrekken tijdens het registratieproces, die een andere manier om te richten aanvaller biedt.

de medewerkers van de klantenservice van Eflycloud zijn al gecontacteerd en de C2-server is afgesloten en is momenteel niet toegankelijk.

3.3 Tool set

de betreffende aanvaller gebruikte een groot aantal exploit tools en remote control tools, zoals weergegeven in de volgende tabel.

– Tool set

Functionaliteit

JBOSS

voor de aanval op CCAV systeem

ShadowBroker

SMB exploiteren tool voor het verkrijgen van externe host shell toestemming en het leveren van kwaadaardige monster lading

Taifeng DDOS

het Genereren van een DDoS-aanval tools

4 Analyse Conclusie

de analyse van dit botnet wordt als volgt samengevat::

1.Gemeenschappelijke botnet controllers zal C2 service en file download service implementeren op verschillende knooppunten, maar de C2 service en file download service gevonden deze keer worden gehost op hetzelfde knooppunt (112.73.93.251);

2.De tools die door de botnet controller worden gebruikt, zijn blootgesteld aan het netwerk en kunnen direct worden gedownload en gebruikt. Na het downloaden en analyseren, vinden we dat ze veelgebruikte remote control tools zijn;

3.Gemeenschappelijke botnet controllers verbergen C2 en registratie-informatie door methoden zoals de aankoop van domeinnaam service, DGA-algoritme. Maar de C2-dienst in dit document wordt gehost door de binnenlandse cloud service provider.

op basis van bovenstaande analyse wordt het volgende afgeleid:

1.Het botnet wordt gelanceerd door individuele of kleinschalige groep zonder rijke ervaring, de tools die worden gebruikt door het botnet zijn gemeenschappelijke remote control tools is een voorbeeld;

2.De ware identiteit van de botnet controller kan worden verkregen door middel van de registratie-informatie van de binnenlandse cloud service provider. De botnet controller bouwt snel een botnet voor het testen via een binnenlandse cloud service provider, zonder al te veel aandacht voor de privacy van het botnet zelf.

5 Beschermende Maatregelen

1.Vak C2 volgens de IOC-informatie in de bijlage en blok kwaadwillige monsters van binnenkomst in de onderneming;

2.Installeer door de leverancier geleverde patch om de kwetsbaarheid op te lossen of de software te upgraden naar de nieuwste niet-kwetsbare versie;

3.Als u een verdacht kwaadaardig Monster vindt, kunt u het indienen bij Huawei Cloud Sandbox voor detectie en een snelle beslissing nemen op basis van het detectieresultaat;

4.It wordt aanbevolen om IPS-apparaat te implementeren om te beschermen tegen verschillende exploits.

Appendix: IOC

C2: 112.73.93.251

HASH:

MD5

File name

2A37CD3C473F56C8F4BDD82716C5EDA9

tfwhgj99

9FE7DDB7FDBB4BD520527A702C7D35B8

whgj.exe

0760A60775C5A5D25D88DEF463E24719

whgj11.exe

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgj88

C5F1F46F162D4A90EC3B65E81E8AA2E7

whgjarm

3CDC1A44AD4B56BA9F0793CE78D6EA64

whgjj

335F76103FCF36B86A67C8C69AFC7F9C

whgjlh

335F76103FCF36B86A67C8C69AFC7F9C

whgjlinux

CCB54FDB25DC08C4B34D39E0743ED966

x64.dll

E277F5D9B7A2A26D552D7834B3471B3E

x86.dll

335F76103FCF36B86A67C8C69AFC7F9C

tfwhgj

229A9FF02918F3CEA0B433B180BB42DC

linuxwhgj

6CF1B0B2E141B2B30D842F2E135251D8

hfs.exe

ED790D2C16E1F23281C978B970F4C79F

DHLDAT.dat

6AD308064B0DB1AE4504D79C91594475

4.dll

7C5E5E15F7C2610E6E42D4A9C255373F

1.jpg

956958B308193D9F064D49F13A4D1EE1

s.dll

80EA576747189219AD4870B541AE75FC

start.bat

5A1A3ABF4808E5531E3A8D77EF90B177

监听.exe

C332C484C19F8ABD2F4744446CCD1E2C

GL.exe

8EE0551E965D07AF7B84E1FEE2609A14

Conn.asp

97650B0F94964EEFF41C3C7AD9E5F979

getinfs.asp

FDFC0B710FBC66493347E8B155D46557

mdb.ASP

B5265F86A8C0D8D065DE35B06F1FCAE5

Password.asp

BB1E7F070125F79AF3DBA2FA16B18593

addRead.asp

5D3AE9011FD70BC41BA4981103BBE544

Computer.asp

F632AF68AA268EA3577A978C6607503C

ts.exe

E4B9A1464DB41B0AFDF28FA03FA3B7C7

端口添加.bat

0B75A3D1C43E32C09928AE74FAD4F7E8

千鸟阁网络端口自定义扫描器.bat

1ABE570E5A3BD27BCADE41C0BE4E6FD5

s.exe

E30D66BE8DDF31F44BB66B8C3EA799AE

Esteemaudittouch-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

D2FB01629FA2A994FBD1B18E475C9F23

Eternalchampion-2.0.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

1D2DB6D8D77C2E072DB34CA7377722BE

Esteemaudit-2.1.0.exe

8C80DD97C37525927C1E549CB59BCBF3

Eternalblue-2.2.0.exe

A1A099FB912731E8B8033BFC2C31B97B

Eternalromance-1.4.0.exe

C24315B0585B852110977DACAFE6C8C1

Doublepulsar-1.3.1.exe

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.