前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安恒信息APT产品监控到持续性有组织的 “基于破壳漏洞的跨平台攻击”

安恒信息APT产品监控到持续性有组织的 “基于破壳漏洞的跨平台攻击”

作者头像
安恒信息
发布2018-04-10 15:30:46
9320
发布2018-04-10 15:30:46
举报
文章被收录于专栏:安恒信息安恒信息
日前,安恒信息在某政府机构网络中部署的APT产品监控到了多次“CVE-2014-6271 bash远程命令执行漏洞”告警,攻击源来自意大利、台北、奥地利、挪威、希腊、澳大利亚等多个国家,且请求报文中的Host值为“127.0.0.1”,初步判断为一起利用僵尸网络发起的“恶意攻击”。

进一步对APT产品上捕获到的数据包进行分析后,研究人员发现这次攻击事件主要是基于bash漏洞植入的IRC-BOT进行跨平台攻击。

BASH脚本分析

首先,攻击者会从hxxp://183.14.***.***/ *s0.sh下载sh脚本并运行:

对这个sh脚本进行下载分析发现,该脚本由攻击者精心构造,可以实现针对多种类型平台的攻击,包括有arm、linux –x86、linux-x64,基本的攻击思路为:首先判断平台类型,然后修改用户DNS为8.8.8.8, 再针对不同平台下载相应的恶意程序,以达到恶意攻击的目的。

如果被攻击的平台上是arm架构,首先会从制定的地址Hxxp://185.14.xxx.xxx/.cgi和Hxxp://185.14.xxx.xxx/armgH.cgi下载arm架构下的IRC-bot,并写入自启动,然后又会从http://ipkg.nslu2-linux.org/feeds/optware/cs05q3armel/cross/unstable/ipkg-opt_0.99.163-10_arm.ipk 下载ipkg(ipkg是一个软件安装管理工具),最后使用ipkg安装openssh,并把ssh的端口改为26。攻击代码部分截图如下:

接着新建了一个叫做“request”的用户名,设置预定义的密码,然后利用该用户获取目标服务器的权限。

攻击者为了避免被发现达到对系统长期占用的目的,它中完了botnet后,还给有问题的系统打了BASH补丁。

最后还下载了叫做run的bash脚本,脚本内容如下

这个run脚本主要作用是下载叫pnscan的恶意程序,它主要是扫描程序,从调用参数可以看见它是全网段扫描的,实现对更多的主机进行攻击。另外按照bash漏洞出来的时间可以推测出这个脚本是2014-12-3日编写。

IRC-BOT分析:

通过分析研究人员发现上面提到的恶意软件都是功能相同架构不同的IRC-BOT,它们都使用了upx进行加密。

首先脱壳,然后能解密出两个恶意的irc服务器地址

174.140.xxx.188:26667

216.55.xxx.182:26664

接着被感染的设备会登入到irc服务器上等待接受指令。

部分指令截图:

具体含义是:

.login 登入

.logout 等出

.advscan 扫描

.exec 执行系统命令

.version 显示版本

.status 显示状态

.help 打印帮助

.stop 停止

.spoof 设置攻击ip

.synflood syn包洪水攻击

.ngsynflood gsyn包洪水攻击

.ackflood ack 包洪水攻击

.ngackflood ngack包洪水攻击

经过对事件进行关联分析发现,该攻击事件最早起始于2014年12月5号,且截止发稿前攻击事件仍在持续,因此基本确认该事件是一起“持续性的有组织攻击”。

安恒信息研究人员已第一时间通知该政府机构,对该事件进行处理,将攻击的影响降低到最小,同时安恒信息建议各位用户及时关注最新安全漏洞,采用全面的安全防护方案,包括各种已知和未知攻击的防护,实时感知最新的安全状况,以采取针对性的安全防护措施。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-12-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • BASH脚本分析
  • IRC-BOT分析:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档