Linux下DDOS攻击木马分析报告

本文讲的是Linux下DDOS攻击木马分析报告,在最近的一次给用户做服务器系统安全检测的过程中发现一台服务器,频繁向外发包,网页打开缓慢,上服务器提取了样本的情况分析如下:

1. 样本基本信息

2. 样本概述

样本解密数据用以配置,安装各种不同的启动项,远程连接ip:www.linux#cc:6001(由于文件路径不同所连接的端口不一样,但是ip不变)。生成不同路径下的副本来执行守护,过滤等,释放ss.netstat等执行过滤病毒,木马端口信息。根据返回信息实施各种不同的类型的DDOS攻击。

3. 样本详细行为

1) 样本解密字符串,根据揭秘后的数据配置样本有的功能。是否安装自启动,是否执行后门行为,配置远程服务器ip 等。

第一数据解密后的全局变量

第二数据解密后的全局变量

2) 根据当前路径设置执行不同功能的g_iGatesType的值。

g_iGatesType  =  0                                  /usr/bin/.sshd
g_iGatesType  =  1  其他路径
g_iGatesType  =  2   /usr/bin/bsd-port/getty
g_iGatesType  =  3 aBinNetstat     ; "/bin/netstat"
       aBinLsof        ; "/bin/lsof"
       aBinPs          ; "/bin/ps"
      aBinSs          ; "/bin/ss"
        aUsrBinNetstat  ; "/usr/bin/netstat"
                                      aUsrBinLsof     ; "/usr/bin/lsof"
                                      aUsrBinPs       ; "/usr/bin/ps"
                                      aUsrBinSs       ; "/usr/bin/ss"
                                       aUsrSbinNetstat ; "/usr/sbin/netstat"
                                      aUsrSbinLsof    ; "/usr/sbin/lsof"
                                      aUsrSbinPs      ; "/usr/sbin/ps"
                                      aUsrSbinSs      ; "/usr/sbin/ss"

3) 根据g_iGatesType的值执行不同功能。

(1) 当g_iGatesType  ==  0,执行MainMonitor功能;

创建子进程向/tmp/moni.lod文件写入.sshd进程号。读取/tmp/notify.file文件数据,并删除/tmp/notify.file文件,线程循环挂起1分钟。

MainMonitor功能

(2) 当g_iGatesType  ==  1,执行MainBeikong功能;

1.结束/tmp/moni.lod 进程,结束/tmp/bill.lock进程并删除。

2.根据配置数据的值,创建自启动项/etc/init.d/DbSecuritySpt,并写入

“#!/bin/bashn(filefullname)n”(filefullname为当前进程的全路径),创建自启动项

/etc/rc(1-5).d/S97DbSecuritySpt,写入数据“#!/bin/bashn(filefullname)n”(filefullname为当前进程的全路径)。

3.判断当前的g_iDoBackdoor的值和当前进程是否root用户创建,如果均合乎要求,则结束进程/usr/bin/bsd-port/getty.lock,结束进程/usr/bin/bsd-port/udevd.lock并删除,但由于2文件均不是elf可执行文件,这里的代码只是单纯地删除/usr/bin/bsd-port/udevd.lock文件。system shell命令执行拷贝进程文件于/usr/bin/bsd-port/getty。

4.判断时候当前进程是root执行的程序,如果是则system shell命令执行拷贝进程文件于/usr/bin/.sshd。

5.如果不是root用户执行的程序,则删除/tmp/notify.file.

6.执行MainProcess(),删除当前进程目录下的update_temporary文件。初始化dns配置,在/etc/resolv.conf添加dns源8.8.8.8和8.8.4.4。初始化配置信息(conf.n),初始化命令数据(cmd.n文件),初始化基本信息(包括系统,cpu信息,cpu使用信息,net使用信息,内存信息,磁盘信息),初始化330个DNS地址,获取进程路径下的xpacket.ko驱动文件并加载。读取/usr/lib/libamplify.so文件配置amp资源数据。根据初始化的数据,连接远程地址ip:www.linux#cc:54182,发送本机信息等,根据返回数据报配置攻击。

MainProcess功能

根据返回包的中数据,发起不同种攻击

(3) 当g_iGatesType  ==  2,执行 MainBackdoor功能

创建子进程,判断/usr/bin/bsd-port/getty.lock文件是否存在,如果存在创建/etc/init.d/selinux和/etc/rc(1-5).d/S99selinux启动项文件, 写入数据“#!/bin/bashn(filefullname)n”(filefullname为当前进程的全路径),在/usr/bin/dpkgd/目录下生成netstat,lsof,ps,ss文件设置文件为0755文件属性,而且执行了MainProcess()(功能同上一个一样)。

Mainbackdoor功能

(4) 当 g_iGatesType  ==  3,执行 MainSystool 功能调用/usr/bin/dpkgd/下的netstat,lsof,ps,ss程序,过滤掉样本目录进程目录,服务端通信端口输出。

4. 总结

样本设置各种自启动,创建中路径下的子副本以实施各种不同的功能,过滤输出阻断分析远程连接服务器,完成发出各种攻击。

原文发布时间为:2017年1月24日

本文作者:神州网云

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-17 03:46:28

Linux下DDOS攻击木马分析报告的相关文章

Linux下DDOS攻击检测与防止方法

1.利用netstat 工具来检测查看SYN连接 netstat -n -p -t Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name tcp        0      0 192.168.0.200:5050         192.168.0.38:4

解决linux下arp攻击的方法

一般Windows用户可以使用antiArp防火墙,但是有些计算专业的朋友们由于工作或其他原因使用的是linux系统,那么linux下arp攻击怎么办呢?下面就是一位高手解决linux下arp攻击的方法,大家可以学习一下. 高手用的是fedora core 6,先把几个镜像文件挂上,用关键字 arp 一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好像只能监控本机ip/arp地址的改变之类的,好像不能防止arp攻击. 再一看arptables,立马想到了

Linux防DDOS攻击一些方法总结

DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击?执行:  代码如下 复制代码 netstat -ntu | awk '{print $5}' | cut -d: -f1 |

Linux下的网络协议分析工具:TCPDUMP入门

TCPDUMP简介 在传统的网络分析和测试技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一.sniffer工具首先是为网络管理员和网络程序员进行网络分析而设计的.对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过sniffer工具来分析原因,找出造成网络阻塞的来源.对于网络程序员来说,通过sniffer工具来调试程序. 用过windows平台上的sniffer工具(例如,netxray和sniffer pro软件)的朋友可能都知道,在共享

Linux下使用ksar工具分析系统性能

ksar 简介 通常系统管理员使用一组命令完成如下任务:uptime 显示系统负载情况,mpstat 显示 CPU 性能,free 显示内存使用情况,vmstat 显示虚拟内存使用情况,iostat 显示系统 I/O 活动,netstat 显示网络的活动,df 和 du 显示磁盘使用情况.还可以使用 sar 工具完成以上任务,sar 是 System Activity Reporter(系统活动情况报告)的缩写.这个工具对于可以收集系统性能数据,比如 CPU 使用率.硬盘和网络吞吐数据,通过这些

霸道安装,伪装FlashPlayer应用木马分析报告

 2015年05月11日 15:36  2519        阿里移动聚安全技术团队截获了一款用户无法取消.终止或者卸载的木马,包括使用未更新的安全软件也不能有效帮助用户阻止该木马的霸道安装.用户安装木马后深度隐藏,之后进行大量的信息窃取和远程控制,包括交易短信窃取,盗打电话及完全控制手机,危害极大.目前阿里钱盾已经可以全面查杀,有效保护用户安全. 一,木马概述        该木马短小精悍,大小仅为19k,通过伪装成FlashPlayer来欺骗用户进行安装,安装之后,仿冒FlashPlaye

伪装word应用的安卓木马分析报告

 2015年05月21日 11:14  3252 阿里移动安全实验室截获了伪装成word的木马软件.该木马使用word图标作为应用图标,启动后会有申请设备管理器,隐藏图标,私自获取用户短信,拦截短信,并将信息通过短信和邮件上传,此外相关短信行为可以通过短信指令进行控制等行为.该木马还对自身引用进行加壳处理,导致杀软难以识别.目前阿里钱盾已经可以全面查杀,有效保护用户安全. 一,木马概述该木马伪装成word应用来欺骗用户进行安装,安装之后,仿冒word应用图标,然后对手机进行各种控制.目前此木马已

仿冒美团红包木马分析报告

 2015年05月18日 11:36  2705 阿里移动安全实验室截获了一款仿冒美团应用的"美团红包"木马.用户安装木马后根据不同的参数,向服务器投递对应的数据,并上报用户敏感信息,包括:手机号,手机硬件及配置信息,用户的银行卡号,身份证号,姓名等各种敏感信息.美团应用安装量和使用频率非常高,而该仿冒木马应用迷惑性又极强,用户极其容易被诱骗安装受侵害.目前阿里钱盾已经可以全面查杀,有效保护用户安全. 一,木马概述 该木马通过伪装成美团红包应用来欺骗用户进行安装,安装之后,仿冒美团应用

仿冒QQ空间的木马分析报告

 2015年05月28日 17:46  3280     近日,阿里移动安全实验室截获一款仿冒QQ空间的木马软件.该木马软件高度仿冒QQ空间网页版,安装后可以正常进入QQ空间查看动态,但其启动后就隐藏桌面图标,拦截用户的所有短信并转发给指定的号码,获取联系人并给所有的亲人朋友发送一条附带链接的短信,诱导用户下载安装,当用户收到短信点击下载该仿冒软件并安装后,又会再次向其所有的联系人发送带木马链接的短信,从而使该木马具有极强的传播性.目前阿里钱盾已实现该病毒的查杀,建议用户安装阿里钱盾,确保用户安