Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

栏目: PHP · 发布时间: 7年前

内容简介:对于许多物联网(IoT)用户来说,智能设备中的漏洞一直是个大问题。最臭名昭著的物联网威胁可能是不断完善的我们分析了另一个名为“Miori”的Mirai变种,它通过利用PHP框架(即ThinkPHP)中的远程代码执行(RCE)漏洞传播。该漏洞相对较新,有关它的详细信息仅在12月11日浮出水面,影响5.0.23和5.1.31之前的ThinkPHP版本。有趣的是,我们的智能保护网络最近也显示了与ThinkPHP RCE相关的事件。我们判断恶意行为者滥用ThinkPHP漏洞来获取各自的收益。除了Miori之外,还

对于许多物联网(IoT)用户来说,智能设备中的漏洞一直是个大问题。最臭名昭著的物联网威胁可能是不断完善的 Mirai 恶意软件,该恶意软件已经在过去的许多攻击行动中使用,这些攻击行动会入侵使用默认或弱凭据的设备。自2016年源代码泄露以来,Mirai的变种和衍生品层出不穷。

我们分析了另一个名为“Miori”的Mirai变种,它通过利用 PHP 框架(即ThinkPHP)中的远程代码执行(RCE)漏洞传播。该漏洞相对较新,有关它的详细信息仅在12月11日浮出水面,影响5.0.23和5.1.31之前的ThinkPHP版本。有趣的是,我们的智能保护网络最近也显示了与ThinkPHP RCE相关的事件。我们判断恶意行为者滥用ThinkPHP漏洞来获取各自的收益。

除了Miori之外,还发现了几种已知的Mirai变种,如IZ1H9和APEP,使用相同的RCE漏洞来达成其目的。上述变体都通过Telnet使用出厂默认凭证来暴力破解并传播到其他设备。一旦这些Mirai变种中的任何一个感染 Linux 机器,它将成为僵尸网络的一部分,促进分布式拒绝服务(DDoS)攻击。

探究Miori

Miori只是众多Mirai分支中的一个。Fortinet曾描述过其与另一种称为Shinoa的变种有着惊人的相似之处。我们自己的分析显示,Miori背后的网络犯罪分子使用Thinkpad RCE使存在漏洞的机器从hxxp://144[.]202[.]49[.]126/php下载并执行恶意软件:

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

图1. RCE下载并执行Miori恶意软件

执行后,Miori恶意软件将在控制台中生成:

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

图2. Miori感染设备

它将启动Telnet暴力破解其他IP地址。它还从端口42352(TCP / UDP)侦听来自其C&C服务器的命令。然后发送命令“/bin/busyboxMIORI”以验证目标系统已被感染。

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

图3. Miori发送命令

我们能够解密嵌入在其二进制文件中的Miori恶意软件配置表,并找到以下值得注意的字符串。我们还列出了恶意软件使用的用户名和密码,其中一些是默认的,还有一些很容易猜测。

· Mirai 变种: Miori

· XOR key: 0x62

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

表1.相关的Miori凭证和字符串

仔细观察还发现了两个其他Mirai变种(IZ1H9和APEP)使用的两个URL。然后我们查看位于两个URL中的二进制文件(x86版本)。两个变体都使用与Mirai和Miori相同的字符串反混淆技术,我们同样能够解密其配置表。

·hxxp://94[.]177[.]226[.]227/bins/

· Mirai 变种: IZ1H9

· XOR key: 0xE0

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

表2.相关的IZ1H9凭据和字符串

· hxxp://cnc[.]arm7plz[.]xyz/bins/

· Mirai 变种: APEP

· XOR key: 0x04

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

表3.相关的APEP凭据,C&C服务器和字符串

值得注意的是,除了通过Telnet进行暴力破解之外,APEP还利用 CVE-2017-17215 进行传播,其中涉及另一个RCE漏洞并影响华为HG532路由器设备。据报道,该漏洞还涉及Satori和Brickerbot变种。华为此后发布了安全通知,并概述了规避可能的利用的措施。

Mirai变成Miori:IoT僵尸网络通过ThinkPHP远程代码执行漏洞传播

图4.与CVE-2017-17215相关的漏洞利用

总结

Telnet默认密码登录和对连接设备的暴力攻击并不新鲜。许多用户可能忽略或忘记更改用于访问易受攻击设备出厂默认密码。此后,Mirai催生了在攻击中使用默认凭据和漏洞的其他僵尸网络。建议用户更改其设备的默认设置和凭据,以阻止黑客劫持它们。作为一般规则,智能设备用户应定期将其设备更新为最新版本。这将解决作为威胁的潜在入口点的漏洞,并且还将改进设备的功能。最后,如果设备允许,请启用自动更新功能。

用户还可以采用旨在抵御这些威胁的物联网安全解决方案。趋势科技智能家庭网络™通过此入侵防御规则保护用户免受此威胁:

· 1135215WEB ThinkPHP Remote Code Execution

IoCs参见原文。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Fluent Python

Fluent Python

Luciano Ramalho / O'Reilly Media / 2015-8-20 / USD 39.99

Learn how to write idiomatic, effective Python code by leveraging its best features. Python's simplicity quickly lets you become productive with it, but this often means you aren’t using everything th......一起来看看 《Fluent Python》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具