前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >针对AVTECH视频监控设备的攻击者显著活跃

针对AVTECH视频监控设备的攻击者显著活跃

作者头像
绿盟科技研究通讯
发布2020-07-24 16:43:04
9760
发布2020-07-24 16:43:04
举报
文章被收录于专栏:绿盟科技研究通讯

执行摘要

通过绿盟威胁捕获系统,我们发现有多个攻击者在对AVTECH视频监控设备进行定向攻击,其攻击所用的HTTP请求载荷中的User-Agent字段往往带有后缀“-Avtech”。

经分析,这些攻击者都是采用的互联网上公开的Mirai家族所使用的攻击脚本[1],该脚本的User-Agent字段为“Snickers-Avtech”,在我们所捕获的日志中,存在沿用该User-Agent的攻击者,也存在对该User-Agent进行修改的攻击者,而修改之后的User-Agent,则可以作为对不同攻击团伙进行区分的依据。其中,有一类攻击者,其User-Agent包含如下字样之一:“Arrys-Avtech”、“Darrys-Avtech”、“Harrys-Avtech”、“Jarrys-Avtech”,从其命名,体现了一定的版本迭代特性,因此本文将对其进行分析。

本文的关键发现如下:

这些攻击者在2020年4月7日被初次发现,持续活跃至5月24日,攻击源总数达到68个,其中在美国的攻击者最多,占比16%。在已知的资产情报数据中,这些攻击源有28%为物联网设备,其中79%为摄像头,主要厂商是AVTECH和Axis,17%为路由器。

攻击者的目标URL共有3个,均与AVTECH有关,所攻击的目的端口分布广泛,多达100个,涵盖了常见的HTTP端口。

除了“*rry-Avtech”和默认的“Snickers-Avtech”外,我们在User-Agent中还发现了“iLLSeC-Avtech”、“FATTI_RUNS_AVTECH”。“iLLSeC-Avtech”的攻击载荷中出现了illsec_was_here_follow_my_twitter_@potseller,公布了攻击者的twitter ID,从其已经发布的内容来看,对应的攻击团伙是iLLSeCuRe。“FATTI_RUNS_AVTECH”对应的攻击者仅在2020年5月9日和5月19日这两天有活跃,共有两个攻击IP。

攻击者在其活跃时间区间内,通过攻击payload投递的样本共来自18个不同的URL。通过NTI历史情报查询,部分恶意样本服务器在存在其他恶意行为的记录。其中一个IP还曾参与对Edimax Wifi桥接器的扫描,对于相关漏洞的预警可以参见我们之前的文章。我们认为攻击者对漏洞利用脚本的公开渠道有持续的关注。

一、攻击趋势分析

通过对绿盟威胁捕获系统相关日志数量进行统计,可以得到攻击趋势的变化情况。如图 1.1 所示,这些攻击者在2020年4月7日初次被发现,当天攻击源数量高达32个, 5月5日的日志数量最多,达到2003条,而在5月24日之后不再有活跃迹象。

图 1.1 攻击源活跃情况

二、攻击源分析

2.1攻击源服务器

从地理位置维度对这些攻击者进行分析,得到攻击源国家数量Top10。如图 2.2 所示,来自美国攻击源最多,共11个,占比16%。

图 2.1 攻击源国家数量Top10

下面,我们看一下这些攻击源的端口开放情况。如图 2.2 所示,这些攻击者开放的端口前十名为:80、443、554、22、23、7548、8080、123、8000、37777。其中开放最多的是80端口,25%的攻击源都开放了该端口。

图 2.2 攻击源开放端口数量Top10

在已知的资产情报数据中,这些攻击源有28%为物联网设备,这些物联网设备中79%为摄像头,主要厂商是AVTECH和Axis,17%为路由器,主要厂商是华为。

2.2样本服务器

攻击者在其活跃时间区间内,通过攻击payload投递的样本来自18个不同的URL,我们通过这些样本URL关联其他情报进行分析,这些样本URL及其关联IP、域名在VT都没有恶意标记及样本文件等关联信息。我们在NTI历史情报信息中进行查询,部分恶意样本服务器在存在其他恶意行为的记录。

其中,45.133.9.21自3月末开始就已经在进行扫描、漏洞利用等恶意行为,攻击者可能将此IP作为正式攻击前用于测试的节点。而bigcocks.ddns.net和uwu.myftp.org等域名经查证属于no-ip.net管理的免费域名,这两个域名应该是攻击者在此轮攻击中注册的临时域名。

表 2.1 样本服务器在NTI中历史标记

通过历史情报我们发现,138.68.23.95之前还曾参与对EdimaxWifi桥接器的扫描,对于相关漏洞的预警可以参见我们之前的文章。我们认为这个IP背后的攻击者对漏洞利用脚本的公开渠道有持续的关注,我们也将对这类攻击源继续进行跟踪分析。

三、攻击目标分析

3.1端口视角

图 3.1 是攻击源的目的端口分布情况,目的端口众多,我们共有100个端口收到了攻击数据(由于我们并非监听了所有的端口,因此,实际涉及的端口可能更多),涵盖了常见的HTTP端口。

图 3.1 攻击源的目的端口分布

3.2URL视角

攻击源的目标URL共有3个,如表 3.1 所示。这三个URL均出现在了互联网上公开的Mirai家族所使用的针对AVTECH的攻击脚本[1]中。

表 3.1 攻击源的目标URL分布

目标URL

占比

/cgi-bin/nobody/Search.cgi

91.84%

/nobody/ez.htm

4.12%

/cgi-bin/supervisor/CloudSetup.cgi

4.04

该攻击脚本[1]对应两种漏洞利用方式。

方式一:发送url,返回结果中包含“ok”,则说明样本投递成功,攻击结束,否则,尝试方式二。

url = "http://"+host+"/cgi-bin/nobody/Search.cgi?action=cgi_query&ip=google.com&port=80&queryb64str=Lw==&username=admin%20;XmlAp%20r%20Account.User1.Password%3E$("+payload+")&password=admin"

方式二:发送url1,等待0.5秒后,发送url2,如果返回的内容中包含“snickers_was_here”,则说明样本投递成功,否则,说明这两种方式均投递样本失败。在url1中,rnd本来是一个随机值,但是因为被固定在了攻击脚本中,而其它的攻击者大多也不会对其进行修改,这也导致威胁捕获系统中的相关日志中,这一值为定值。url2中,末尾有一个echo语句,样本投递成功时,会体现在返回的内容中。因此,部分攻击者为了体现自己的独特性,会对其进行修改,比如jarry_was_here、urmum_was_here等。

url1 = "http://"+host+"/nobody/ez.htm?a=YWRtaW46YWRtaW4=&rnd=0.06814667194551349"

url2 = "http://"+host+"/cgi-bin/supervisor/CloudSetup.cgi?exefile="+payload+";%20echo%20snickers_was_here"

四、其他发现

4.1其它“*-Avtech”

除了“*rry-Avtech”和默认的“Snickers-Avtech”外,我们在User-Agent中还发现了“iLLSeC-Avtech”、“FATTI_RUNS_AVTECH”。

“iLLSeC-Avtech”对应的攻击者在3.2中提到的方式二的echo语句中,使用了illsec_was_here_follow_my_twitter_@potseller,公布了攻击者的twitter ID,从其已经发布的内容来看,对应的攻击团伙是iLLSeCuRe。

“FATTI_RUNS_AVTECH”对应的攻击者仅在2020年5月9日和5月19日这两天有活跃,共有两个攻击IP。

五、IOC

http://138.68.31.138/zzz/arm.fuku

http://138.68.31.138/.yuhh.arm6

http://138.68.31.138/.yuh.arm6

http://bigcocks.ddns.net/zzz/.arm7.cpu1

http://uwu.myftp.org/zzz/.arm6.cpu1

http://64.225.119.229/zzz/arm.idopoc

http://138.68.23.95/yuh.arm5

http://64.225.119.229/.yuh.arm4

http://139.99.37.27/zzz/arm.idopoc

http://uwu.myftp.org/zzz/arm.idopoc

http://209.141.56.105/shi

http://139.99.37.27/zzz/arm5.idopoc

http://209.141.47.115/codingdrunk/fboot.arm7

http://64.225.119.229/zzz/arm

http://209.141.56.105/zzz/arm.fuku

http://45.133.9.21/xfiles/more.arm5n

138.68.23.95

138.68.31.138

139.99.37.27

209.141.47.115

209.141.56.105

45.133.9.21

64.225.119.229

bigcocks.ddns.net

uwu.myftp.org

参考文献

[1]Avtech loader , https://b4ckdoorarchive.club/HELL-ARCHIVE/-%20%5BMIR AI%20XPLOITS%5D /AVTECH/avtech.py

关于格物实验室

格物实验室专注于工业互联网、物联网和车联网三大业务场景的安全研究。 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。目前已发布多篇研究报告,包括《物联网安全白皮书》、《物联网安全年报2017》、《物联网安全年报2018》、《物联网安全年报2019》、《国内物联网资产的暴露情况分析》、《智能设备安全分析手册》等。与产品团队联合推出绿盟物联网安全风控平台,定位运营商行业物联网卡的风险管控;推出固件安全检测平台,以便快速发现设备中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露。

内容编辑:张浩然,张星,周鸿屹 责任编辑: 王星凯

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
物联网
腾讯连连是腾讯云物联网全新商业品牌,它涵盖一站式物联网平台 IoT Explorer,连连官方微信小程序和配套的小程序 SDK、插件和开源 App,并整合腾讯云内优势产品能力,如大数据、音视频、AI等。同时,它打通腾讯系 C 端内容资源,如QQ音乐、微信支付、微保、微众银行、医疗健康等生态应用入口。提供覆盖“云-管-边-端”的物联网基础设施,面向“消费物联”和 “产业物联”两大赛道提供全方位的物联网产品和解决方案,助力企业高效实现数字化转型。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档