Tinderi tuvastamine ja tapmine

Eesmärgiks asjade internet, uus variant "Gaffyt" Ilmub troojalane

Eesmärgiks asjade internet, uus variant "Gaffyt" Ilmub troojalane. Hiljuti, Huorong Security Lab avastas viiruse sissetungi intsidendi, mis kinnitati pärast uurimist ja analüüsi, et tegemist on Gafgyt Trooja viiruse uue variandiga.

Eesmärgiks asjade internet, uus variant "Gaffyt" Ilmub troojalane

Hiljuti, Huorong Security Lab avastas viiruse sissetungi intsidendi, mis kinnitati pärast uurimist ja analüüsi, et tegemist on Gafgyt Trooja viiruse uue variandiga.

Gafgyt on IoT botneti programm, mis põhineb IRC-protokollil, mis nakatab peamiselt Linuxi-põhiseid IoT seadmed käivitada hajutatud teenuse keelamise rünnakud (DDoS). See on suurim aktiivne asjade Interneti botnettide perekond peale Mirai perekonna.

Pärast selle lähtekoodi lekkimist ja GitHubi üleslaadimist 2015, üksteise järel tekkisid mitmesugused variandid ja vägiteod, kujutab endast kasutajatele suuremat turvaohtu. Hetkel, Huorongi turbetooted suudavad ülalnimetatud viiruseid kinni pidada ja tappa. Ettevõtluskasutajatel palutakse kaitseks viiruseandmebaasi õigeaegselt värskendada.

Tinder detection and killing - Aiming at the Internet of Things, a new variant of the "Gafgyt" Trojan appears

1. Proovi analüüs
Esmalt nimetab viirus oma protsessi ümber "/usr/sbin/dropbear" või "sshd" ennast varjata:

process rename
protsessi ümbernimetamine

Nende hulgas, krüptitud string leitakse, ja dekrüpteerimisalgoritm on 0xDEDEFFBA bait XOR. Kui kasutatakse, üksikult dekrüpteeritakse ainult kasutatud, aga ainult 4 on tegelikult viidatud:

Encrypted string and decryption algorithm
Krüptitud string ja dekrüpteerimisalgoritm

 

Esimene viide on ainult vastava stringi väljastamine ekraanile, ja kaks keskmist viidet on valvekoera protsessi toimingud, et vältida kontrolli kaotamist seadme taaskäivitamise tõttu:

decrypt and quote

dekrüpteerida ja tsiteerida

 

Ülejäänud toimingud tehakse tsüklina, sealhulgas C2 ühenduse lähtestamine (94.156.161.21:671), platvormi seadme tüübi saatmine, tagastamiskäsu vastuvõtmine ja vastava mooduli toimingu sooritamine. Ja võrreldes Gafgy lekitatud lähtekoodiga, käsu formaat ja töötlus pole palju muutunud, ja käsu formaat on endiselt "!*Käsk [Parameeter]"

loop operation code

silmuse operatsioonikood

 

Funktsioonis processCmd, kogusumma 14 käskudele vastatakse ja käivitatakse vastavad DDOS-i rünnakud, kaasa arvatud: "HTTP", "CUDP laiendus", "UDP", "STD", "JSC", "TCP", "SYN" , "ACK", "CXMAS", "JÕULUD", "CVSE", "KÕIKE", "CNC", "NIGGA"

command screenshot - IoT security
käsu ekraanipilt - IoT turvalisus

 

Nende hulgas, CUDP, UDP, JSC, ja TCP-moodulid saavad kõik saata juhuslikke stringe määratud IP-le ja pordile, ja saab taastada TCP- ja UDP-pakette iseehitatud IP-päiste abil, et varjata lähte-IP-aadressi.

 

message structure
sõnumi struktuur

 

Eelliide C on tavapäraste sõnade lühend. Võttes näiteks CUDP ja UDP, Gafgyti algversioonis, väljastatud käsu parameetrid hõlmavad: ip, sadamasse, aega, võltsitud, paketi suurus, pollininterval ja muud välja väärtused ja lipubitid UDP-pakettide koostamiseks. Selles proovis, Kuid, vaadeldud tulemused näitavad, et just nende parameetrite rakendamine erineva piiranguastmega, mis võib suurendada teatud tüüpi DDOS-rünnakute paindlikkust.

CUDP ja UDP võrdlus

Teiste moodulite funktsioonide hulka kuulub suure hulga User-Agent stringide lisamine, mida kasutatakse HTTP-käskude käivitamiseks CC-rünnakute jaoks:

CC rünnak

Kaasatud Valve Source Engine serverite vastu suunatud rünnakute jaoks: ("Lähtemootor" päringud on osa igapäevasest suhtlusest klientide ja mänguserverid kasutades Valve tarkvaraprotokolli)

Rünnakud mängutööstuse vastu

Sealhulgas CNC-käsud, mis võivad ühenduse IP-d vahetada:

lüliti ühenduse IP

Sisaldab SYN- ja ACK-rünnakuid:

SYN ja ACK rünnakud

Sealhulgas UDP STD üleujutusrünnakud:

STD rünnak

Sealhulgas XMAS-rünnak: (see on, Jõulupuu rünnak, määrates kõik TCP lipubitid väärtusele 1, kulutab seega rohkem sihtsüsteemi vastuse töötlemise ressursse)

Jõulurünnak

NIGGA moodul on samaväärne algversiooni käsuga KILLATTK, mis peatab DoSS-i rünnakud, tappes kõik alamprotsessid, välja arvatud põhiprotsess

NIGGA moodul

Võrdlev analüüs
Funktsioon processCmd, mis salvestab lähtekoodi peamise loogika, sisaldab PING-i, GETLOCALIP, SKANNER, EMAIL, RÄMPS, UDP, TCP, HOIDA, KILLATTK, ja LOLNOGTFO moodulid. Seekord jäädvustatud variandi ärakasutamises eksisteerivad koos ainult UDP- ja TCP-moodulite lihtsustatud versioonid. .

Ja kohaliku IP hankimisel, algversioon hangib kohaliku IP läbi /proc/net/route ja tagastab selle mooduli GETLOCALIP kaudu. Selles variandis täheldatakse sama toimingut, kuid puudub GETLOCALIP moodul ja viiteid pole täheldatud.

Hankige kohalik IP

Väärib märkimist, et SSH-i lõhkamiseks kasutatud SCANNER-moodulil pole algset versiooni (sadamasse 22) seda tüüpi proovides, ja pole muid variante, mis manustavad mitut "rakendused/seade" haavatavused levivad Payloadi kaudu. On näha, et ründaja jagab levimooduli iseseisvateks programmideks, ja pärast edukat sisselogimist ohvri hosti, ta laadib shellkoodi käivitades alla suhtlusnäidise järgmise etapi jaoks, see on, analüüsi proov.

Käivitage shellkoodi näide

Võttes näitena samast allikast saadud proovid, ründaja eemaldas enamiku näidiste silumisteabe, välja arvatud mõned, nagu näiteks: x86.

Jäta vastus

Teie e-posti aadressi ei avaldata. Kohustuslikud väljad on märgitud *