内容简介:其中,下载的bins.sh和sbins.sh的内容分别如下
*本文作者:cgf99,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
一、背景
近期,在蜜罐平台发现了几个可疑的URL链接。分别是 http://54.38.213.72/bins.sh 、 http://51.15.207.183/sbins.sh 、 http://89.34.26.152/bins.sh 。上述URL链接在写稿期间(9月28日)还可以正常访问。
其中,下载的bins.sh和sbins.sh的内容分别如下
http://54.38.213.72/bins.sh 内容:
http://51.15.207.183/sbins.sh 内容:
http://89.34.26.152/bins.sh 内容:
粗略一看,文件内容和形式基本一致。
下载的文件列表如下:
二、 分析环境
由于本地条件有限,测试的环境是Kali-linux虚拟机系统,物理机是window系统64位。
三、 初步分析
将所下载的文件,手动对其添加可执行属性,发现在kali-linux下大多数文件无法执行,只有ftp、bash、qvmxvl、razdzn、wget、vvglma等六个文件可以顺利执行。
其中,无法运行的都是提示“cannot execute binary file: Exec format error”。具体如下图所示:
根据提示,我们大概判断,可能哪些不能执行的文件都是适用与其他系统的,比如不同的CPU架构,不同的LINUX版本等。所以,攻击者在url下载链接中分别下载并运行不同的版本,用于针对不同的系统环境。
但是,我们依旧可以利用IDA进行反汇编,可以看到大概的功能和作用,比如对其中的ajoomk文件进行反汇编,发现其包含了sendSTD、sendUDP、sendTCP、BCMSCAN、PhoneScan、MiraiIPRanges、HackerScan1、BCMscanner、TelnetScanner、MiraiScanner、PhonerScanner、SendHTTP等函数,从字面理解,该文件应该包含了STD、UDP、TCP、HTTP等发包的功能、已经Telnet扫描、BCM扫描、Mirai扫描、手机扫描、黑客扫描等攻击和渗透模块。如下所示:
此外,能在kali-linux测试环境下正常运行的文件情况分别如下:
1、ftp文件运行如下
2、bash文件运行如下
3、wget文件运行如下
4、 qvmxvl
该文件运行后,即退出。
利用PS枚举进程,发现多了两个名为ud1gpd1gm51ghbdhidgh58f的进程在运行。
通过/proc/pid查找,发现pid=1383和pid=1384两个进程对应的就是qvmxvl进程。
5、vvglma
该文件运行后退出。
利用PS枚举进程,发现多了两个名为h16g516gpr6g的进程在运行。
同样的,经过分析,其实h16g516gpr6g进程指向的就是vvgmla进程。
6、razdzn
该文件运行后,即退出。
利用PS枚举进程,发现多了两个名为0wqgnwqgikqg6stan5wg4eva的进程在运行。
同样,经过分析,0wqgnwqgikqg6stan5wg4eva其实指向的就是razdzn进程。
由此,我们可以初步判断,ftp、bash、wget三个文件是一样的程序不同的版本,qvmxvl、razdzn、vvglma三个文件是一样的程序不同的版本。
四、 具体分析
1、ftp
该文件是 C语言 编写的。
利用IDA反编译后我们可以看到,在main函数里面,就是一个循环操作的过程,连接服务器,获取指令,处理指令…
其中initConnection函数主要负责初始化网络操作。
具体的服务器地址和端口为51.15.207.183:543。
这个IP和端口就是前文中ftp运行后实际连接的服务器的IP地址和端口。
读取命令字符串后进行如下的处理,主要是进行指令字符串处理操作和指令处理操作。
进入processCmd函数,发现其实现了对UDP、TCP、RAWU、HTTP、STD、GAME等指令的操作,分别利用UDP、TCP、HTTP、RAWU、STD、GAME等协议实现了发包的功能,从而实现对目标的DDOS攻击。
由于测试条件时间有限,特研发了一个小程序,功能就是连接51.15.207.183的543端口,循环读取服务器命令。经过两个小时的运行,获得了如下的命令结果,遗憾的是只有获取了UDP、GAME、STD、TCP等协议的格式,没有获取到HTTP和RAWU协议的命令,另外,列表中的命令都是间隔出现的,并且中间会连续收到PING和PONG命令(无效的命令,用于时间间隔)。
PING PING !* UDP 68.3.81.175 80 300 32 1240 10 !* GAME 147.135.9.136 65120 30 !* STD 147.135.9.136 65120 5000 1240 !* STD 73.229.243.179 80 1400 1240 !* UDP 68.3.81.175 80 300 32 1240 10 !* GAME 147.135.9.136 65120 30 !* STD 147.135.9.136 65120 5000 1240 !* STD 73.229.243.179 80 1400 1240 !* UDP 68.3.81.175 80 300 32 1240 10 PING !* UDP 73.99.114.229 6697 300 32 1240 10 PONG !* UDP 47.32.99.106 6697 300 32 1240 10 !* UDP 108.238.177.193 6697 300 32 1240 10 !* UDP 67.160.181.96 6697 300 32 1240 10 PONG !* TCP 67.160.181.96 6697 7200 32 syn,rst 1240 10 !* UDP 24.216.217.134 3074 200 32 1240 10 !* UDP 47.32.99.106 6697 300 32 1240 10 |
---|
其中,我们可以发现,命令以!*开头(与前文中IDA分析结果一致,命令以0×21也就是!字符开头)
具体的指令格式如下:
!* 字符串开头 | 目标IP | 间隔时间 | 发包次数 (有些协议无此项) | 结尾符0×10 |
---|
其中每个项之间都以空格隔开。
比如指令指的是向108.238.177.193的主机的6697端口发送UDP数据报文,每个报文的大小为1240,连续发送32次,每隔300秒循环。
我们可以在IDA的void*__cdecl sendUDP(int a1, int a2, int a3, int a4, int a5, int a6)函数里面看到具体的操作,如下:
TCP协议sendTCP的操作函数如下所示,我们发现,在利用TCP发包的时候,还可以用指定控制标志的TCP包进行发送,比如syn、fin、rst、ack、psh等。用IDA分析TCP发包函数int __cdecl sendTCP(int a1, int a2,int a3, int a4, int a5, int a6, int a7),可以看到如下:
RAWU命令的处理函数void*__cdecl RawUDP(int a1, int a2, int a3, int a4)与UDP的处理函数sendUDP流程基本一样。
HTTP协议的处理函数int__cdecl GucciHTTP(char a1, int a2, unsigned __int16 a3, int a4, int a5, int a6)如下图所示。
其中GGGSSSSSSS执行的是自定义的浏览器的信息字符串。几乎所有的浏览器信息都静态包含在代码中,比如截取了部分信息如下。
STD命令的处理函数sendSDT IDA反汇编后的结果如下图所示:
GAME命令的处理函数Game经IDA反汇编后如下图所示:
此外,系统还支持STOP命令,用于程序退出。
五、 初步判断
1、该活动应该是分布式拒绝服务攻击活动。 2、针对的对象很复杂,可能是物联网僵尸活动,面向运行类linux系统的设备(针对不同的物联网设备和主机系统) 3、此外,攻击的IP比较目前只是看到了有限的几个。具体每个IP的归属尚未分析。
*本文作者:cgf99,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 阻止WannaCry勒索病毒的英雄服罪 承认开发恶意病毒
- “驱动人生”挖矿病毒再更新,利用“新冠病毒”邮件传播
- 安全报告:2018年挖矿病毒和勒索病毒一体化趋势明显
- “微信支付”勒索病毒被破解:源头是带病毒的开发工具
- 一款注入型勒索病毒Ryuk,拉开2019年勒索病毒攻击的序幕
- GandCrab勒索病毒软件和Ursnif病毒通过MS Word宏传播
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。