前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一起“深空失忆”僵尸网络样本分析

一起“深空失忆”僵尸网络样本分析

作者头像
FB客服
发布2023-04-26 21:45:39
4090
发布2023-04-26 21:45:39
举报
文章被收录于专栏:FreeBuf

近期通过蜜罐监测到Mirai僵尸网络的最新网络活动,发现该僵尸网络病毒近期异常活跃,同时针对多个地区发起网络攻击。

Pandorum—《深空失忆》讲述了一群宇航员在飞船上沉睡了多年,突然醒来后完全没有记忆,并遭遇不明外星生物攻击的故事。Mirai悄无声息的活跃起来。

该病毒是一个主要专注扫描SSH、并且带有网络爆破行为的僵尸网络,Mirai僵尸网络于2016年8月由恶意软件研究小组MalwareMustDie首次发现,并已广泛应用于破坏性的分布式拒绝服务(DDoS)攻击中,活动至今。

2020年8月2日清晨,捕获到shell脚本,该样本有很多个版本。

0X00 样本介绍

样本基本信息:

样本

MD5

内容

wget.sh

9db51258f44f6b45328e684f0bdcc08c

Shell脚本,下载ssh爆破病毒

curl.sh

37924436b09df71b137f4e91a933d382

Shell脚本,下载Marai僵尸网络病毒

w.arm8

a0cd59ae21434f9f6ef615ec3019698d

ssh爆破病毒

pandorum.arm8

6507e48941a169d13cc54e982f230746

Mirai僵尸网络

0X001 详细分析

wget.sh脚本的脚本内容如下所示,主要包括不同版本的:

curl.sh脚本包含的内容如下:

该僵尸网络,可以攻击包括ARM、ARM、x86、x64、MIPS和MSPP在内的一系列CPU架构。在感染过程中,shell脚本会下载所有的病毒样本,并不会基于不同CPU架构而选择性下载。

包含了两个shell脚本,wget.sh脚本,从攻击者控制的服务器中执行ssh爆破行为,如果爆破成功,则会进行连接,下载marai僵尸网络并执行。

w.arm8的行为特征如下:

2-1 爆破行为特征

2-2 ssh连接和下载Marai僵尸网络行为特征

pandorum.arm8的行为特征如下:

2-3 Mirai源代码痕迹

很典型的Marai僵尸网络特征。针对该僵尸网络特征检测的yara规则可以参考:

https://github.com/Neo23x0/signaturebase/blob/master/yara/crime_mirai.yar

2-4 Mirai YARA 检测规则

0X002 相关**IOC**

MD5

9db51258f44f6b45328e684f0bdcc08c 37924436b09df71b137f4e91a933d382 a0cd59ae21434f9f6ef615ec3019698d 6507e48941a169d13cc54e982f230746

C2

46.246.41.29

URL

http://46.246.41.29/wget.sh http://46.246.41.29/curl.sh http://46.246.41.29/w.arm8 http://46.246.41.29/w.arm7 http://46.246.41.29/w.arm6 http://46.246.41.29/w.arm5 http://46.246.41.29/w.arm http://46.246.41.29/w.mips http://46.246.41.29/w.mpsl http://46.246.41.29/w.x64 http://46.246.41.29/w.x86 http://46.246.41.29/pandorum.arm8 http://46.246.41.29/pandorum.arm7 http://46.246.41.29/pandorum.arm6 http://46.246.41.29/pandorum.arm5 http://46.246.41.29/pandorum.arm; http://46.246.41.29/pandorum.arc http://46.246.41.29/pandorum.mips64 http://46.246.41.29/pandorum.mips http://46.246.41.29/pandorum.mpsl http://46.246.41.29/pandorum.m68k http://46.246.41.29/pandorum.risc http://46.246.41.29/pandorum.risc64 http://46.246.41.29/pandorum.xtn http://46.246.41.29/pandorum.ns2 http://46.246.41.29/pandorum.sh4 http://46.246.41.29/pandorum.x64; http://46.246.41.29/pandorum.x86 http://46.246.41.29/pandorum.x48 http://46.246.41.29/pandorum.x32 http://46.246.41.29/pandorum.spc http://46.246.41.29/pandorum.blaze http://46.246.41.29/pandorum.ppc

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0X00 样本介绍
    • 0X001 详细分析
      • 0X002 相关**IOC**
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档