個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1

Similar documents
個案分析 - 惡意程式 m.exe 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/07 1

投影片 1

個案分析 - 常見的 Ramnit 殭屍網路病 毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/11

NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月

(i) (ii) (iii) (i) (ii) (iii) (iv) 1. 2

SyncMail AJAX Manual


第二章

项目背景

项目背景

Microsoft Word - 發布版---規範_全文_.doc

概 述 随 着 中 国 高 等 教 育 数 量 扩 张 目 标 的 逐 步 实 现, 提 高 教 育 质 量 的 重 要 性 日 益 凸 显 发 布 高 校 毕 业 生 就 业 质 量 年 度 报 告, 是 高 等 学 校 建 立 健 全 就 业 状 况 反 馈 机 制 引 导 高 校 优 化 招

鱼类丰产养殖技术(二).doc

疾病诊治实务(一)

名人养生.doc

<4D F736F F D2040B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8735FA7F5ABD8BFB3B9C5B871A661B0CFABC8AE61C2A7AB55ACE3A8732E646F63>


中老年保健必读(十).doc

27 i

% % ,542 12,336 14,53 16,165 18,934 22,698 25, ,557 7,48 8,877 11, 13,732 17,283 22,

海淀区、房山区(四)

穨ecr1_c.PDF

穨2005_-c.PDF

北京理工大学.doc

尲㐵.⸮⸮⸮⸮⸮

东城区(下)

果树高产栽培技术(一).doc

物质结构_二_.doc

第一節 研究動機與目的

i

水力发电(九)

中国古代文学家(八).doc

景观植物(一)

Microsoft Word - 目录.doc

园林植物卷(三).doc

19q indd

厨房小知识_一_

中南财经大学(七).doc


赵飞燕外传、四美艳史演义

厨房小知识(五)

最新监察执法全书(十八).doc

园林植物卷(十二).doc

华东师范大学.doc

國立中山大學學位論文典藏

乳业竞争_一_

最新执法工作手册(十).doc

untitled

最新执法工作手册(十六)

中国政法大学(六).doc

胎儿健康成长.doc

untitled

bnbqw.PDF

nb.PDF

第三章

1. 本文首段的主要作用是 A. 指出 異蛇 的藥用功效 說明 永之人爭奔走焉 的原因 B. 突出 異蛇 的毒性 為下文 幾死者數矣 作鋪墊 C. 交代以蛇賦稅的背景 引起下文蔣氏有關捕蛇的敘述 2. 本文首段從三方面突出蛇的 異 下列哪一項不屬其中之一 A. 顏色之異 B. 動作之異 C. 毒性之

Microsoft Word - 08 单元一儿童文学理论

Microsoft Word - edu-re~1.doc

南華大學數位論文

Microsoft Word 一年級散文教案.doc

米食天地教案

第32回独立行政法人評価委員会日本貿易保険部会 資料1-1 平成22年度財務諸表等

項 訴 求 在 考 慮 到 整 體 的 財 政 承 擔 以 及 資 源 分 配 的 公 平 性 下, 政 府 採 取 了 較 簡 單 直 接 的 一 次 性 減 稅 和 增 加 免 稅 額 方 式, 以 回 應 中 產 家 庭 的 不 同 訴 求 ( 三 ) 取 消 外 傭 徵 費 6. 行 政 長

(f) (g) (h) (ii) (iii) (a) (b) (c) (d) 208

2016 勒索軟體白皮書

個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04

一. 事件簡介 1. 今年二月底接獲通知 E 大學有主機疑似感染成為 C&C 或中繼站, 協同 ICST 前往側錄主機流量及資安鑑識 2. 這台感染主機特性是, 持續傳送及接收大量網路流量, 導致網路頻寬壅塞, 故判斷可能成為 C&C 主機或中繼站 3. E 大學的感染主機 IP 是 140.X.X

扬州大学(上)

马太亨利完整圣经注释—雅歌

二零零六年一月二十三日會議

(1) (2) (3) 1. (1) 2

(Microsoft Word \256\325\260\310\267|\304\263\254\366\277\375.doc)

前言 APT 社交工程郵件說明 1. APT: 進階持續性滲透攻擊 (Advanced Persistent Threat), 簡易來說就是針對特定組織所作的複雜且多方位的網路攻擊 2. 惡意社交工程郵件 : 這是 APT 攻擊中最常見的方法, 駭客會分析對象的組織背景和社交對象, 量身製作一個看起

(i) (ii) (iii) (iv) 380,000 [ ] , , % % % 5.5% 6.5%

厨房小知识(四)

妇女更年期保健.doc

小儿传染病防治(上)

<4D F736F F D B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63>

女性青春期保健(下).doc

避孕知识(下).doc

孕妇饮食调养(下).doc

禽畜饲料配制技术(一).doc

中老年保健必读(十一).doc

i

怎样使孩子更加聪明健康(七).doc

i

女性美容保健(四).doc

學 習 內 容 元 素 一 直 透 過 中 小 學 校 課 程 相 關 課 題 培 養, 如 : 小 學 常 識 科 人 文 學 科 和 科 學 科 等 這 些 從 沒 有 因 為 德 育 及 國 民 教 育 科 課 程 指 引 在 2012 年 擱 置 而 有 任 何 改 變 4. 教 育 局 持

untitled

新婚夫妇必读(九).doc

FEELING COMFORTABLE ABOUT SEX

個案分析 - 綁架勒索電腦檔案的惡意程 式事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/9


婴幼儿护理(四).doc

說 明 會 內 容 全 民 健 保 暨 施 行 細 則 修 正 之 承 保 重 點 與 案 例 說 明 二 代 健 保 實 施 後 就 醫 權 益 更 有 保 障 補 充 保 險 費 知 識 自 我 檢 測 及 討 論 附 錄 全 民 健 康 保 險 保 險 費 負 擔 金 額 表 ( 四 )- 職

小儿疾病防治(四).doc

怎样使孩子更加聪明健康(五).doc

ii


Transcription:

個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1

I. 事件簡介 1. 該大學某主機被行政院技服中心偵測到有中繼站惡意連線行為, 並偕同本單位協助進行處裡 2. 該主機為一台作業系統 Win7 的實驗用虛擬機器 3. 該主機會占用大量的網路頻寬, 並且被偵測到有惡意網域名稱對應到該主機 IP 4. 本單位偕同技服中心針對該主機進行封包側錄並數位鑑識 II. 事件檢測 1. 首先檢測該主機的網路連線行為是否異常, 透過 tcpview 工具可以看到, 有一支 PID 為 0 的未知程式和 mobile7.exe 產生大量的對外網路連線, 並且都是連到外部 IP 的網站通訊埠 port 80 2. 此外 mobile7.exe 的程式開啟了本地通訊埠, 分別是 TCP port 80 和 UDP port 53 進行監聽接收 3. 使用 procexp 工具來檢視所有背景程式的執行狀態, 發現該程式 mobile7.exe 確實正在執行中, 並且沒有顯示明確的 Description 和 Company Name, 研判應為惡意程式 2

4. 檢視 mobile7.exe 程式的網路狀態, 可以看到該程式正在發送封包至外 部 IP 主機, 並且開啟 port 80 和 53 為 Listening 狀態 5. 實地檢查該檔案的位置資料夾, 發現到該檔案為隱藏的執行檔, 因此若 無開啟顯示隱藏檔選項則不易發現其存在 6. 通常惡意程式會伴隨該機自動啟動, 因此透過 autoruns 工具檢查是否異 常, 的確出現一個名為 CrashReportSaver 的開機啟動註冊碼, 路徑名 稱就為 mobile7.exe 所有 3

7. 透過隨身碟插入測試是否會感染外接 USB 裝置, 發現惡意程式的確會植入到隨身碟根目錄中, 產生 1.03MB 的隱藏檔 click.exe 8. 值得注意的是隨身碟內所有的資料夾都會被惡意程式改成隱藏資料夾, 而會另外產生相同資料夾名稱的捷徑, 這些捷徑通通指向 click.exe 執行 1. 捷徑內容為 C:\WINDOWS\system32\cmd.exe F/c "start %cd%\click.exe && %windir%\explorer %cd%\sources" 2. 一旦不注意開啟偽裝資料夾, 就會執行到惡意程式 9. 透過 Virustotal 線上掃描 mobile7.exe 和 click.exe 發現, 其實就是 完全相同的惡意程式, 且相當高的偵測率為 29/57 的木馬程式 4

10. 檢測網路封包觀察其網路行為, 觀察到此主機有開啟 port 53 去接收外部主機的封包, 確實為 DNS 伺服器功能, 專門用來解析其他惡意網域名稱 從紀錄來看至少有 600 個惡意網址的解析紀錄, 依查詢排名前幾名為 bayermun.biz gorodkoff.com demyator.biz mydear.name www.mydear.name 等 11. 這些惡意網址透過 Virustotal 掃描, 偵測出的比率其實很低或者是零 12. 以上這些網址透過 DNS 解析出來的 IP 每個時間點都不同, 所以產生一個 網址對應至多個 IP 現象, 表示駭客透過 Fast Flux 技術快速切換中繼站 5

網域名稱的 IP 位址, 以提高中繼站存活的機會 13. 從另一角度觀察網域名稱與 IP 關係, 由於也有許多惡意網域名稱對應到 單一感染主機 140.X.X.116, 表示此中繼站群是透過 Double-Flux 技術 雙向切換, 更不易被相關單位追查發現, 屬於大型的殭屍網路活動 14. 觀察該中繼站網路行為, 底層的殭屍電腦會向該中繼站的 port 80 發送封包, 而中繼站則將收到封包中繼至遠端的 SMTP 伺服器, 封包內容為登入 SMTP 伺服器郵件帳號後, 透過該帳號向外發送惡意釣魚郵件, 故中繼站成為殭屍電腦的 proxy 伺服器去登入遠端郵件伺服器 藉由此方式單從郵件伺服器紀錄來看就無法追查到底層殭屍電腦位址 1. 從下圖舉例可知, 底層殭屍電腦 83.149.125.142 發送封包給中繼站的 port 80, 中繼站則再向上層 SMTP 伺服器 84.2.46.3 進行帳號登入並發送惡意電子郵件 6

2. 檢視底層殭屍電腦 83.149.125.142 發送至中繼站的封包內容, 包含 了加密過的帳號密碼, 以及誘使他人開啟的惡意網址連結 3. 檢視中繼站發送至 SMTP 伺服器 208.84.244.49 的封包內容, 其內容 與殭屍電腦發送至中繼站內容一樣, 都包含帳號密碼以及惡意網址 7

4. 從封包記錄上來看, 約有 900 個相異的 SMTP 伺服器被中繼站嘗試登 入帳號密碼發送惡意釣魚郵件 15. 除此之外中繼站也被殭屍電腦用來登入遠端的 FTP 伺服器, 例如殭屍電腦 176.103.48.27 透過中繼站的 port 80 發送登入封包至 FTP 伺服器 91.121.6.54:21, 封包內容中包含了明文的 FTP 帳號和密碼, 以及 FTP server 的 IP 資訊, 並透過此帳號密碼測試確實能登入該 FTP 伺服器 8

16. 除此之外中繼站也會用來傳送 EXE 執行檔, 大多殭屍主機會透過 fast-flux 網域名稱 gorodkoff.com 連到中繼站, 再透過中繼站向上層主機下載惡意程式執行檔, 這些上層主機有 176.103.55.73 176.103.54.73 89.144.2.115 89.144.2.119 共四個 1. 然而底層主機 62.210.239.195 直接連到中繼站 IP 而非網域名稱, 向上層主機 176.103.54.73 登入帳號密碼 infected:infected 來下載惡意程式 cclub02.exe, 研判 62.210.239.195 可能是上層駭客所用的 IP 2. 經外部檢測該惡意程式的主機 176.103.54.73 位於烏克蘭, 使用 linux 系統並有開啟 port 80 作為中繼站使用 9

3. 從中繼站到上層主機 176.103.54.73 的封包中, 會帶有底層主機的 IP 資訊 (X-My-Real-IP: 62.210.239.195), 用來讓中繼站能夠正確將檔案 cclub02.exe 回覆給來源端 該檔案大小約為 1.06MB 的惡意程式, 透過 Virustotal 的檢測比例為 13/56 10

4. 封包紀錄中側錄到的惡意程式有以下 10 個檔案, 雖然檔案名稱不同 但應該皆為相同作用的惡意程式 III. 網路架構圖 SMTP servers 208.84.244.49:25... STEP 2-2 郵件中繼 STEP 2-1 SMTP Login 殭屍主機 STEP 3-1 FTP Login FTP servers 91.121.6.54:21... STEP 2-3 發送惡意郵件 STEP 3-2 FTP Login demyator.biz mydear.name 郵件收件者 殭屍主機 STEP 1 DNS query gorodkoff.com 95.180.21.55 109.87.233.72 86.107.19.225... Double Fast Flux bayermun.biz... 172.88.54.165 85.186.246.132 77.122.234.122... STEP 4-2 下載惡意 EXE 檔案 STEP 4-1 下載惡意 EXE 檔案 惡意程式主機 176.103.54.73:80 176.103.55.73:80 89.144.2.115:80 89.144.2.119:80 殭屍主機 1. 殭屍主機會向中繼站群發送 DNS query 封包, 因此中繼站為 DNS Proxy Servers 2. 殭屍主機透過中繼站群登入遠端 SMTP 郵件伺服器, 並且發送惡意郵件給其他使用者 3. 殭屍主機也會透過中繼站群登入遠端 FTP 伺服器, 上傳或竊取 FTP 伺服器 11

的資料 4. 殭屍主機也會透過中繼站群向惡意檔案伺服器下載惡意 EXE 檔案, 讓惡意程式在擴散出去 5. 殭屍主機與中繼站間的連接方式大多是透過惡意網域名稱連接, 因此每次建立連線都可能是不同的中繼站 IV. 建議與總結 1. 此事件是一個跨國際的大型中繼站殭屍網路, 駭客使用 double Fast Flux 技術變換中繼站的網域名稱及 IP 位址, 且至少有 600 個以上惡意網域名稱再做切換 2. 主機感染後惡意程式 mobile7.exe 會開啟 TCP port 80 進行中繼站資料傳送, 開啟 UDP port 53 作為 DNS proxy server, 並寫入開機註冊碼中自動執行, 主機的相關帳號密碼可能會外洩 3. 透過 TCP port 80 進行的網路行為有 SMTP relay FTP relay 以及 HTTP 的惡意 EXE 程式下載 4. 殭屍主機能夠登入外部的 SMTP 或 FTP 伺服器, 可能是因為感染病毒後帳號密碼被竊取, 被駭客利用來發送郵件或竊取 FTP 檔案 5. 此病毒感染方式通常會透過惡意電子郵件或者隨身碟交叉感染, 隨身碟一旦插入感染主機, 內部自動會產生隱藏病毒檔, 並置換資料夾為惡意捷徑, 易使人上當執行 6. 電子郵件和隨身碟開啟前務必檢查有無可疑之處, 避免誤觸惡意程式 7. 感染此病毒後網路頻寬會被大量使用, 只要透過 tcpview 和 procexp 工具就能找出惡意程式位置並且將之移除, 並立刻更換常用的帳號密碼 12