内容简介:本文翻译自:Xbash是一款融合了僵尸网络、勒索软件、加密货币挖矿蠕虫的恶意软件,可以攻击Linux和Windows设备。早在2016年,Unit42研究人员就发现一个用python语言开发并、然后用PyInstaller转变成PE可执行文件的Windows恶意软件。而发现的4个Xbash版本中都用了同样的技术,这种技术的好处就是:
Xbash是一款融合了僵尸网络、勒索软件、加密货币挖矿蠕虫的恶意软件,可以攻击 Linux 和Windows设备。
技术细节
从 python 代码到原始可执行文件
早在2016年,Unit42研究人员就发现一个用python语言开发并、然后用PyInstaller转变成PE可执行文件的Windows恶意软件。而发现的4个Xbash版本中都用了同样的技术,这种技术的好处就是:
- 快速开发。比C、C++、 Go 语言开发的恶意软件相比,用Python语言开发的速度快和难度低,恶意软件可以快速迭代。
- 易于安装。PyInstaller创建了一个自包含的原生可执行文件,含有python运行库、用户和第三方库。考虑到Linux安装和环境的不同,攻击者不能完全保证基于python的恶意软件可以成功安装和运行。通过在自包含的原生可执行文件中打包,攻击者可以确保恶意软件能够成功安装在目标系统中。
- 反检测功能。PyInstaller的代码压缩、转化和可选的代码加密功能一起协作可以混淆恶意行为的一些暗示。混淆可以帮助恶意软件绕过反病毒和反恶意软件引擎以及静态分析技术的检测。截止目前, VirusTotal对Xbash的检测率为1/57。
- 跨平台恶意软件。PyInstaller支持为Windows、Apple macOS和Linux平台创建系统的python代码,这样恶意软件就真的可以跨平台运行了。
图1 VirusTotal对Xbash的检测
通过对恶意软件进行逆向,研究人员提取了Xbash可执行文件的主要恶意python模块,并成功进行了反编译。在后面的分析中,会有python源码。
C2通信
Xbash硬编码了一些域名,将其作为C2服务器。还会从Pastebin获取一个web页面来更新C2域名列表。一些C2域名与之前Iron组织使用的Windows挖矿使用的域名相同。
所有的C2通信都是用HTTP协议,研究人员共发现三种C2流量:
- 取回IP地址和扫描的域名列表;
- 取回弱口令和硬编码的口令列表;
- 报告扫描结果。
下面三种类型的URI用于扫描目标:
- /domain/phpmyadmin或/domain/all: 获取扫描有漏洞和未受保护的web服务的域名列表;
- /port/tcp8080, /port/udp1900等: 获取扫描特定TCP/UDP端口的IP地址列表;
- /cidir:获取扫描的主流的端口或服务的IP地址的CIDR列表。
研究人员发现不同的请求会返回不同的结果,也就是说C2服务器会动态地将任务分到不同的僵尸主机。随机选择域名测试未发现有特定区域或行业的攻击目标。
图2 Xbash从C2服务器取回的域名
Mirai、Gafgyt这类僵尸恶意软件通常只扫描IP地址。Xbash代表了一种新型Linux僵尸网络,将目标扩展为IP地址和域名。
除了获取扫描目标的列表外,Xbash还会通过URL /P
请求C2服务器获取暴力破解的弱口令列表。
Xbash在扫描目标并成功获取特定的开放端口、弱凭证、可漏洞的漏洞后,就会通过HTTP POST URI /c
到随机的C2服务器来报告结果。
服务探测和暴力破解
如果扫描的目标是IP地址,Xbash就会尝试扫描TCP/UDP端口。下面是探测的一些服务和端口:
HTTP: 80, 8080, 8888, 8000, 8001, 8088 VNC: 5900, 5901, 5902, 5903 MySQL: 3306 Memcached: 11211 MySQL/MariaDB: 3309, 3308,3360 3306, 3307, 9806, 1433 FTP: 21 Telnet: 23, 2323 PostgreSQL: 5432 Redis: 6379, 2379 ElasticSearch: 9200 MongoDB: 27017 RDP: 3389 UPnP/SSDP: 1900 NTP: 123 DNS: 53 SNMP: 161 LDAP: 389 Rexec: 512 Rlogin: 513 Rsh: 514 Rsync: 873 Oracle database: 1521 CouchDB: 5984
对于VNC, Rsync, MySQL, MariaDB, Memcached, PostgreSQL, MongoDB, phpMyAdmin这样的服务,如果相关的端口是开放的。就使用内置的弱用户名/密码词典来登陆服务,如图3所示。词典中含有Telnet、FTP、 Redis 这类服务的默认密码。
图3 Xbash尝试暴力破解服务
删除数据库和勒索信
如果Xbash成功登入了包含 MySQL 、 MongoDB 、PostgreSQL的服务,就可以从服务器上删除所有现有的数据库,创建名为 PLEASE_READ_ME_XYZ
的新数据库,并在新数据库的WARNING表中插入勒索信息,如图4和图5。
Send 0.02 BTC to this address and contact this email with your website or your ip or db_name of your server to recover your database! Your DB is Backed up to our servers!If we not received your payment,we will leak your database 1jqpmcLygJdH8fN7BCk2cwwNBRWqMZqL1 backupsql@pm.me
图4 Xbash创建的勒索信息
图5 Xbash创建的新数据库、表和勒索信息
如果Xbash成功登入phpMyAdmin服务,会通过phpMyAdmin会做与上面数据库中操作相同的行为,这是因为phpMyAdmin服务常被用于管理MySQL数据库。
需要注意的是Xbash使用的数据库名、表名、table schema、勒索信息等几乎与2016到2017年针对MySQL, MongoDB, ElasticSearch, Hadoop, CouchDB, Cassandra, Redis, AWS S3的勒索攻击完全相同。Xbash中的变化为:
- 数据库名从
PLEASE_READ_ME
变为PLEASE_README_XYZ
; - 勒索的比特币值从0.2BTC、0.15BTC变为0.02BTC;
- 比特币钱包地址和邮箱地址变化了;
- 勒索信息中加入了:“如果不支付赎金,就泄露你们的数据”。
- 研究人员在Xbash样本中发现了三个硬编码的不同的比特币钱包地址。2018年5月起,共有48币交易,总收入0.964比特币(大约6000美元)。
图6 其中一个比特币钱包的收入交易
繁殖利用
当Xbash发现Hadoop, Redis或ActiveMQ的运行,就会尝试利用这些服务来进行自繁殖。已知的三个漏洞有:
- Hadoop YARN ResourceManager非认证的命令执行漏洞,2016年10月发现,无CVE编号;
- Redis任意文件写和远程代码执行漏洞,2015年10月发现,无CVE编号;
- ActiveMQ任意文件写漏洞,CVE-2016-3088。
图7 Xbash利用Redis漏洞
如果利用成功,Xbash会直接执行 shell 命令来下载和运行恶意shell或python脚本,创建新的cron任务来做图6中相同的任务。恶意脚本是从Xbash使用的相同的C2服务器上下载的。在其中一个实例中,其主要功能是杀掉主流的加密货币挖矿机,并下载Iron阻止开发的加密货币挖矿机,还会下载Xbash来进行自我繁殖。
感染Windows服务器
Xbash的另一个特征就是使用Redis和HTTP服务来确定在Linux或Windows中是否安装有漏洞的Redis服务。如果被扫描的目标既安装了有漏洞的Redis服务和运行的HTTP服务,Xbash会尝试用Redis漏洞泄露的信息来猜测HTTP web服务器安装的位置。然后Xbash使用位置来猜测目标设备上运行的操作系统,如图7。
图8 Xbash用于确定操作系统的Web服务器路径
如果确定是Windows服务器,Xbash会利用Redis漏洞创建一个Windows开始菜单项而不是Linux定时任务,如图6。根据Xbash的版本,开始菜单项会从Xbash的C2服务器下载恶意HTML或Scriptlet文件,并通过 mshta
或 regsvr32
执行文件中的JS或VB脚本。这些脚本会唤醒PowerShell来下载恶意PE可执行文件或从C2服务器下载PE DLL文件,如图9。
图9 在有漏洞的Windows服务器上执行的恶意JS代码
研究人员通过调查发现这些恶意PE文件是加密货币挖矿机或Iron组织开发的勒索软件,如图10。
图10 与恶意PE文件相关的AutoFocus
攻击企业内网
在发现的所有Xbash版本中,都有一个名为 LanScan
的python类。其功能主要是获取内网信息,产生相同子网内的IP地址列表,执行这些IP地址的端口扫描,如图11。
图11 生成受害者子网IP地址列表,并进行端口扫描
在企业网络中,一般都会有提供内部服务或公开服务的服务器。这些服务是未受保护的,或使用弱口令配置。在内网中找到有漏洞的服务的可能性比在外网中找出有漏洞的服务的可能性要大很多。
总结
Xbash是一个新型和复杂的Linux恶意软件,也是活跃的网络犯罪组织的最新杰作。基于其特征和行为,研究人员发现:
- 攻击者的获利方式除了加密货币挖矿外,还有劫持和勒索加密货币;
- 攻击者通过扫描域名和攻击企业内网来扩大“领地”;
- 攻击者通过收集更多的漏洞来寻找潜在的受害者;
- 不同类型的脚本文件是漏洞利用和恶意软件执行的重要部分。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 使用开源代码拼凑出恶意代码:Frankenstein恶意活动分析
- Office 365团队:针对使用恶意InPage文档的恶意活动分析
- 恶意软件DNSMESSENGER分析
- Emotet恶意软件深入分析
- 恶意样本分析手册——文件封装篇
- 恶意分析初相逢,警惕邮件木马
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Operating System Algorithms
Nathan Adams、Elisha Chirchir / CreateSpace Independent Publishing Platform / 2017-4-21 / USD 39.15
Operating System Algorithms will walk you through in depth examples of algorithms that you would find in an operating system. Selected algorithms include process and disk scheduling.一起来看看 《Operating System Algorithms》 这本书的介绍吧!
HTML 编码/解码
HTML 编码/解码
URL 编码/解码
URL 编码/解码