前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >分析隐藏在比特币区块链中的Pony C&C服务器

分析隐藏在比特币区块链中的Pony C&C服务器

作者头像
FB客服
发布2019-12-23 12:12:16
7260
发布2019-12-23 12:12:16
举报
文章被收录于专栏:FreeBufFreeBuf

介绍

Redaman是一种通过网络钓鱼攻击活动进行传播的银行恶意软件,主要目标用户为俄语用户。该恶意软件最早出现在2015年,当时该恶意软件被称为RTM银行木马,新版本的Redaman出现在2017年至2018年间。在2019年9月份,Check Point的安全研究人员又发现了一个更新的版本,该版本竟然将一个小型C&C服务器的IP地址隐藏在了比特币区块链之中。

实际上,我们此前已经看到很多其他的技术会利用比特币区块链来隐藏他们的C&C服务器IP地址,但是在这篇文章中,我们将跟大家分析一种新型的隐藏技术-“Chaining”。

感染链

攻击者如何在比特币区块链中隐藏C&C服务器?

在这个真实的分析样本中,攻击者想要隐藏的IP地址为“185.203.116.47”。

为了实现这个目标,攻击者需要使用一个钱包地址:1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ

1、攻击者需要将IP地址中的每一个八元位从十进制转换为十六进制:

代码语言:javascript
复制
185.203.116.47 => B9.CB.74.2F

2、攻击者获取前两个八元位,即B9和CB,然后将它们两个反向合并为:

代码语言:javascript
复制
B9.CB => CBB9

3、接下来,攻击者将它们从十六进制转回成十进制:

代码语言:javascript
复制
CBB9 ==> 52153

然后,攻击者需要进行首次交易操作,将0.00052153个比特币(约值4美元)交易到目标钱包地址:

代码语言:javascript
复制
1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ

4、攻击者获取最后两个八元位。74和2F,然后将它们两个反向合并为:

代码语言:javascript
复制
74.2F => 2F74

5、攻击者将它们从十六进制转回成十进制:

代码语言:javascript
复制
2F74==> 12148

然后,攻击者需要进行第二次交易操作,将0.00012148个比特币(约值1美元)交易到目标钱包地址:

代码语言:javascript
复制
1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ

Redaman恶意软件如何获取动态隐藏的C&C服务器IP地址?

Redaman会根据上述介绍的算法进行反向计算并获取到隐藏其中的IP地址。

1、Redaman首先会发送一个GET请求来获取硬编码比特币钱包地址1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ的最后十条交易记录,请求如下:

代码语言:javascript
复制
https://api.blockcypher.com/v1/btc/main/addrs/1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ?limit=10

2、攻击者会获取比特币钱包52153和12148的最后两条支付交易记录。

3、将交易的十进制值转换为十六进制:

代码语言:javascript
复制
52153==>CBB9和12148==>2F74

4、将十六进制值切分为高位字节和低位字节,修改字节顺序并转换回十进制:

代码语言:javascript
复制
B9==>185, CB==>203, 74==>116, 2F==>47

5、最后,将这些值合并为隐藏的C&C服务器IP地址:

代码语言:javascript
复制
185.203.116.47

总结

在这篇文章中,我们介绍了Redaman如何高效地将动态C&C服务器IP地址高效地隐藏在比特币区块链中。跟以往基于硬编码或静态编码IP地址来设置C&C服务器的方法相比,这种技术更加难以检测和防御。

入侵威胁指标IoC

C&C服务器地址

Redaman样本

cf9c74ed67a4fbe89ab77643f3acbd98b14d5568 c098dc7c06e0da8f6e2551f262375713ba87ca05 3933f8309824a9127dde97b9c0f5459b06fd6c13 817bd8fff5b026ba74852955eb5f84244a92e098 51c7a774a0616b4611966d6d4f783c1164c9fa50 44b6627acd5b2c601443c55d2e44ae4298381720 d9fb2504008345af97b0e400706cdaa406476314 bbdce69acc6101c1f61748c91010c579625ef758 3f2b758122c0d180ccfba03b74b593854f2b0e86 9d7b264367320da38c94be1f940c663375d67a2a

比特币钱包地址

1BkeGqpo8M5KNVYXW3obmQt1R58zXAqLBQ

*参考来源:checkpoint,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 介绍
  • 感染链
    • 攻击者如何在比特币区块链中隐藏C&C服务器?
      • Redaman恶意软件如何获取动态隐藏的C&C服务器IP地址?
      • 总结
      • 入侵威胁指标IoC
        • C&C服务器地址
          • Redaman样本
            • 比特币钱包地址
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档