Ανίχνευση Tinder και θανάτωση

Στοχεύοντας στο Διαδίκτυο των Πραγμάτων, μια νέα παραλλαγή του "Gaffyt" Εμφανίζεται ο Trojan

Στοχεύοντας στο Διαδίκτυο των Πραγμάτων, μια νέα παραλλαγή του "Gaffyt" Εμφανίζεται ο Trojan. Πρόσφατα, Το Huorong Security Lab ανακάλυψε ένα περιστατικό εισβολής ιού, που επιβεβαιώθηκε ότι είναι μια νέα παραλλαγή του ιού Gafgyt Trojan μετά από έρευνα και ανάλυση.

Στοχεύοντας στο Διαδίκτυο των Πραγμάτων, μια νέα παραλλαγή του "Gaffyt" Εμφανίζεται ο Trojan

Πρόσφατα, Το Huorong Security Lab ανακάλυψε ένα περιστατικό εισβολής ιού, που επιβεβαιώθηκε ότι είναι μια νέα παραλλαγή του ιού Gafgyt Trojan μετά από έρευνα και ανάλυση.

Το Gafgyt είναι ένα πρόγραμμα botnet IoT που βασίζεται στο πρωτόκολλο IRC, που μολύνει κυρίως Linux Συσκευές IoT για την έναρξη κατανεμημένων επιθέσεων άρνησης υπηρεσίας (DDoS). Είναι η μεγαλύτερη ενεργή οικογένεια botnet IoT εκτός από την οικογένεια Mirai.

Αφού διέρρευσε ο πηγαίος κώδικας του και ανέβηκε στο GitHub 2015, διάφορες παραλλαγές και κατορθώματα προέκυψαν το ένα μετά το άλλο, αποτελούν μεγαλύτερη απειλή για την ασφάλεια των χρηστών. Στο παρόν, Τα προϊόντα ασφαλείας Huorong μπορούν να αναχαιτίσουν και να σκοτώσουν τους προαναφερθέντες ιούς. Οι εταιρικοί χρήστες καλούνται να ενημερώσουν έγκαιρα τη βάση δεδομένων ιών για άμυνα.

Tinder detection and killing - Aiming at the Internet of Things, a new variant of the "Gafgyt" Trojan appears

1. Δείγμα ανάλυση
Ο ιός πρώτα μετονομάζει τη δική του διαδικασία σε "/usr/sbin/dropbear" ή "sshd" να κρυφτεί:

process rename
μετονομασία της διαδικασίας

Ανάμεσα τους, βρίσκεται η κρυπτογραφημένη συμβολοσειρά, και ο αλγόριθμος αποκρυπτογράφησης είναι το byte XOR του 0xDEDEFFBA. Όταν χρησιμοποιείται, μόνο τα χρησιμοποιημένα αποκρυπτογραφούνται μεμονωμένα, αλλά μόνο 4 όντως αναφέρονται:

Encrypted string and decryption algorithm
Κρυπτογραφημένη συμβολοσειρά και αλγόριθμος αποκρυπτογράφησης

 

Η πρώτη αναφορά είναι μόνο η έξοδος της αντίστοιχης συμβολοσειράς στην οθόνη, και οι δύο μεσαίες αναφορές είναι λειτουργίες στη διαδικασία παρακολούθησης για την αποφυγή απώλειας ελέγχου λόγω επανεκκίνησης της συσκευής:

decrypt and quote

αποκρυπτογράφηση και παράθεση

 

Οι υπόλοιπες λειτουργίες εκτελούνται σε βρόχο, συμπεριλαμβανομένης της προετοιμασίας της σύνδεσης C2 (94.156.161.21:671), αποστολή του τύπου συσκευής πλατφόρμας, λήψη της εντολής επιστροφής και εκτέλεση της αντίστοιχης λειτουργίας μονάδας. Και σε σύγκριση με τον πηγαίο κώδικα που διέρρευσε ο Gafgy, η μορφή και η επεξεργασία της εντολής δεν έχουν αλλάξει πολύ, και η μορφή της εντολής είναι ακόμα "!*Εντολή [Παράμετρος]"

loop operation code

κωδικός λειτουργίας βρόχου

 

Στη συνάρτηση processCmd, σύνολο από 14 ανταποκρίνονται στις εντολές και ξεκινούν οι αντίστοιχες επιθέσεις DDOS, συμπεριλαμβανομένου: "HTTP", "Επέκταση CUDP", "UDP", "ΣΜΝ", "JSC", "TCP", "ΣΥΝ" , "ACK", "CXMAS", "ΧΡΙΣΤΟΥΓΕΝΝΑ", "CVSE", "ΤΑ ΠΑΝΤΑ", "CNC", "NIGGA"

command screenshot - IoT security
στιγμιότυπο οθόνης εντολής - Ασφάλεια IoT

 

Ανάμεσα τους, το CUDP, UDP, JSC, και οι λειτουργικές μονάδες TCP μπορούν όλες να στέλνουν τυχαίες συμβολοσειρές στην καθορισμένη IP και θύρα, και μπορεί να ανακατασκευάσει τα πακέτα TCP και UDP με κεφαλίδες IP που έχουν δημιουργηθεί μόνοι τους για να κρύψουν τη διεύθυνση IP προέλευσης.

 

message structure
δομή μηνυμάτων

 

Το πρόθεμα C εικάζεται ότι είναι η συντομογραφία του custom. Λαμβάνοντας τα CUDP και UDP ως παραδείγματα, στην αρχική έκδοση του Gafgyt, οι παράμετροι στην εκδοθείσα εντολή περιλαμβάνουν: ip, Λιμάνι, χρόνος, πλαστογραφημένος, μέγεθος πακέτων, pollinterval και άλλες τιμές πεδίου και bit σημαίας Για την κατασκευή πακέτων UDP. Σε αυτό το δείγμα, ωστόσο, Τα αποτελέσματα που παρατηρήθηκαν δείχνουν ότι είναι η εφαρμογή αυτών των παραμέτρων σε διαφορετικούς βαθμούς περιορισμού, που μπορεί να ενισχύσει την ευελιξία συγκεκριμένων τύπων επιθέσεων DDOS.

Σύγκριση CUDP και UDP

Οι λειτουργίες άλλων λειτουργικών μονάδων περιλαμβάνουν την προσθήκη μεγάλου αριθμού συμβολοσειρών User-Agent, που χρησιμοποιούνται για την εκκίνηση εντολών HTTP για επιθέσεις CC:

Επίθεση CC

Περιλαμβάνεται για επιθέσεις εναντίον διακομιστών Source Engine της Valve: ("Μηχανή πηγής" τα ερωτήματα αποτελούν μέρος της καθημερινής επικοινωνίας μεταξύ των πελατών και διακομιστές παιχνιδιών χρησιμοποιώντας το πρωτόκολλο λογισμικού Valve)

Επιθέσεις κατά της βιομηχανίας τυχερών παιχνιδιών

Συμπεριλαμβανομένων εντολών CNC που μπορούν να αλλάξουν IP σύνδεσης:

IP σύνδεσης διακόπτη

Περιλαμβάνει επιθέσεις SYN και ACK:

Επιθέσεις SYN και ACK

Συμπεριλαμβανομένων των επιθέσεων πλημμύρας UDP STD:

Επίθεση ΣΜΝ

Συμπεριλαμβανομένης της επίθεσης XMAS: (αυτό είναι, Επίθεση στο χριστουγεννιάτικο δέντρο, ορίζοντας όλα τα bit σημαίας του TCP σε 1, καταναλώνοντας έτσι περισσότερους πόρους επεξεργασίας απόκρισης του συστήματος στόχου)

Χριστουγεννιάτικη επίθεση

Η μονάδα NIGGA είναι ισοδύναμη με την εντολή KILLATTK στην αρχική έκδοση, που σταματά τις επιθέσεις DoSS σκοτώνοντας όλες τις θυγατρικές διεργασίες εκτός από την κύρια διαδικασία

Μονάδα NIGGA

Συγκριτική ανάλυση
Η συνάρτηση processCmd που αποθηκεύει την κύρια λογική στον πηγαίο κώδικα περιλαμβάνει το PING, GETLOCALIP, ΕΡΕΥΝΗΤΗΣ, ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, ΣΚΟΥΠΙΔΙ, UDP, TCP, ΚΡΑΤΗΣΤΕ, KILLATTK, και ενότητες LOLNOGTFO. Μόνο απλοποιημένες εκδόσεις μονάδων UDP και TCP συνυπάρχουν στην παραλλαγή εκμετάλλευσης που καταγράφηκε αυτή τη φορά. .

Και στην πράξη απόκτησης της τοπικής IP, η αρχική έκδοση λαμβάνει την τοπική IP μέσω του /proc/net/route και την επιστρέφει μέσω της λειτουργικής μονάδας GETLOCALIP. Η ίδια λειτουργία λήψης παρατηρείται σε αυτήν την παραλλαγή, αλλά δεν υπάρχει ενότητα GETLOCALIP και δεν παρατηρούνται αναφορές.

Λάβετε τοπική IP

Αξίζει να σημειωθεί ότι δεν υπάρχει αρχική έκδοση της μονάδας SCANNER που χρησιμοποιείται για την έκρηξη του SSH (Λιμάνι 22) σε αυτό το είδος δείγματος, και δεν υπάρχουν άλλες παραλλαγές που να ενσωματώνουν πολλαπλές "εφαρμογές/συσκευή" ευπάθειες που θα εξαπλωθούν μέσω του Payload. Μπορεί να φανεί ότι ο εισβολέας χωρίζει τη μονάδα διάδοσης σε ανεξάρτητα προγράμματα, και αφού συνδεθείτε με επιτυχία στον κεντρικό υπολογιστή-θύμα, θα κατεβάσει το δείγμα επικοινωνίας για το επόμενο στάδιο εκτελώντας τον shellcode, αυτό είναι, το δείγμα ανάλυσης.

Παράδειγμα εκτέλεσης shellcode

Λαμβάνοντας ως παράδειγμα τα δείγματα που λαμβάνονται από την ίδια πηγή, ο εισβολέας αφαίρεσε τις πληροφορίες εντοπισμού σφαλμάτων για τα περισσότερα δείγματα, εκτός από μερικά, όπως: x86.

Μοιραστείτε την αγάπη σας

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. τα απαιτούμενα πεδία είναι επισημασμένα *