新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台

本文讲的是新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台

一、Rakos僵尸网络的背景介绍

Morphus Labs最近部署了不少高交互蜜罐,希望能发现一些隐藏特别深的最新恶意攻击,但是在蜜罐部署的前两天,该实验室对恶意软件的捕获都失败了,这其中就包括针对SSH端口的SPAM和XORDDoS攻击。到了第三天,蜜罐捕获了一种攻击,经调查,命名为Rakos的Linux恶意程序已经入侵了大量设备。虽然当前这些设备组成的僵尸网络还没有确切的恶意行为,但研究人员认为Rakos僵尸网络与2016年流行的恶意软件Mirai相似,可用以发动极具破坏力的DDoS攻击。

译者注:XorDDos的主要特点,就是用暴力猜解目标机器SSH弱密码的方式,入侵目标机器,然后执行相应的shell脚本,安装病毒到目标机器,将目标设备变为DDoS僵尸设备。

进一步分析显示,该僵尸网络在178个国家里每天入侵大约8300台设备。Rakos采用C&C通讯,另外也采用点到点的方式。72小时内已经有超过25000台设备被感染,其中有约300台成为C&C服务器。感染数量最大的是国家中国,其它国家地区还包括越南、泰国、俄罗斯、印度、巴西等。

二、僵尸网络的C&C渠道分析

为了更好地了解这种P2P瞬态僵尸网络行为及其C&C协议,Morphus Labs对其进行了全天候的监测,经过分析,专家们发现了两种通信方式:一种是通过HTTP僵尸网络,另一种是僵尸网络与C&C服务器之间的TLS / SSL通信协议。

在开始具体分析之前,让我们对一些常用的概念下个定义:

检查器(Checker):僵尸网络中的那些被感染的设备

Skaro:C&C服务器

特定的节点可以扮演两个角色。

2.1 Checker与Skaros之间的通信

Checkers和Skaros之间的连接是通过SSL / TLS加密会话进行的,所以就有必要使用经典的中间人攻击拦截流量来访问通讯信息。表1中列出了捕获的命令及它们的介绍。

表1: Checkers和Skaros之间的C&C

POST /ping HTTP/1.1 Checkers使用此命令通知Skaro的信息和统计信息。它包括:系统架构,操作系统,“Checkers”端口号(用于僵尸网络间的通信)和设备载荷(CPU和内存)。在响应中,此命令会收到SSL证书文件(CA,CERT和KEY),最多时可包含30个Skaros地址和50个Checkers
GET /upgrade/up HTTP/1.1 由Checker发出命令,从Skaro获取新的用户名及密码组合列表
GET /upgrade/vars.yaml HTTP/1.1 发出此命令时,Checker将收到类似初始参数的响应,这其实是一种刷新配置的一种方式
GET /upgrade/linux-armv5 HTTP/1.1 此命令用于获取新版本的恶意软件二进制文件

2.2 Checkers之间的通信

在寻找设备的公共IP地址时,我们要利用Checkers之间的通信。僵尸网络通过利用这些IP地址来最大限度的绑定由HTTP请求所发送的TCP随机端口。

请参见下表中的Checkers之间的C&C命令及它们的介绍。

Checkers之间的C&C命令

GET /  HTTP/1.1 僵尸网络会用此命令来查询另一个发现自己的IP地址
GET /love HTTP/1.1 和以前的命令一样,僵尸网络会使用“/ love”命令来查询另一个发现自己的IP地址和PTR(与该IP地址相关的反向名称)。不过在这个命令中,有一个“zen”参数,我们还没有分析出到它的功能

三、僵尸网络的分析

本节的目的就是要对僵尸网络的攻击数量进行充分的分析,我们首先将其攻击节点分类到Skaros和Checker组,并获得尽可能多的关于它们的信息。为此,我们采用了两种标准的方法来设置P2P僵尸网络,这两种标准分别是爬行和传感器注入。

3.1 爬行

在爬行标准下,我们就可以访问尽可能多的节点并收集关于它们的信息。爬虫通过从种子节点请求邻居列表开始,然后从每个新发现和活动节点再次循环的执行同样的请求,知道把所有的僵尸网络都找出来。

为了能最大限度地发现我们要找的“始终可用和响应”的种子节点,我们调查了在中间人流程中收集的Skaros列表以及由“/ ping”命令找出的所有IP地址。通过这些调查,我们发现了有一组命令里的三个IP都出现在“skaro”上的同一个位置,以响应C&C命令“/upgrade/vars.yaml”,并在“proxies”处响应C&C命令“/ ping”,这样此处就很可能成为种子节点。

为了验证这我们的这个猜想,我们手动发出“/ ping”命令。结果,那一组命令里的三个IP种,有两个没有响应,剩余的那一个回复了一个SSL的错误报告消息,如下图所示:

通过这个验证,我们意识到僵尸网络会对C&C命令响应中发现的SSL证书进行身份验证。使用该C&C命令响应,我们向同一台Skaro发出了另一个“/ ping”命令,和表一介绍的一致,我们得到了包括最多30个Skaros和50个Checkers。

经过这系列的验证,我们意识到在僵尸网络保护和认证机制下,这个节点对僵尸网络的重要性,并让我们最终选择它作为我们的种子节点。我们决定把该节点成为“Super Skaros”。

鉴于以上这些分析,我们最后编写了一个基于Python的脚本来自动执行爬网过程。该过程可以自动的对Skaros的种子节点进行更新迭代。另外我们还利用该脚本创建一个僵尸网络的分布图,以便于进一步分析节点并对其进行互连。

3.2 传感器注入

在这种标准下,我们是将假节点作为传感器节点注入僵尸网络。目的是利用假的网络节点诱导出与其他真节点的联系,最后找出真的节点。

在我们刚刚提到爬行方法下,由于每个查询返回的Skaros和Checkers数量有限,因此我们对整个僵尸网络的了解是有限的。即使我们重复对同一Skaro进行查询,返回的列表通常只包含少量的新节点。

因此为了克服这个问题并尽量多的把相关的节点都收集到,我们采用了传感器注入方法,该方法可以将包括假节点(Skaros和Checkers)插入到僵尸网络中,并收集有关联系节点的信息。

如果要插入Checker的传感器,我们就要在受控环境中运行恶意软件二进制文件,阻止它建立任何SSH传出连接,并监视网络流量以列举所有与之联系的僵尸网络。由于Checkers之间的通信未被加密,所以这种策略可以使我们有可能检查发送到或传送到我们的传感器内的任何内容。

如果要插入Skaro传感器,我们就要使用“available”、“running” 和“addr”参数准备了一个“/ ping”命令,该命令会指向我们的一个蜜罐的IP地址,并将其发送到有效的Skaro。接下来,我们向同一个Skaro发出了一个新的“/ ping”命令,并确认我们的传感器节点出现在返回的Skaro列表中,如下图所示:

要接收和处理这些HTTPS连接,我们就必须部署了一个Nginx服务器,并配置僵尸网络默认的SSL证书。设置完成后开始运行,我们就能接收来自Checkers的POST和GET请求,如下图所示:

要捕获并存储发布到Skaro传感器的数据,我们就必须创建了一个简单的PHP脚本来将文件附加到接收到的HTTP POST参数。在下图中,有一个使用“/ ping”C&C命令的Checker所发布的数据样本,该样本一如既往地包含有关受害者的信息,当然也包括明文的登录凭据:

最后,为了让我们的Skaro传感器能永久注入到僵尸网络上,我们可以将前面实现的“/ ping”命令循环地发送到僵尸网络上的Skaros。为了实现这个循环过程,我们仅需使用适当的值来得到对上文提到的爬行方法下的“/ ping”请求。这样,网络爬虫就会定期访问所有活动的Skaros,以将所有传感器节点都捕捉到。

3.3 实验环境设置

在基本方法设置和脚本调整完成之后,我们现在就要对实验环境进行设置。

当我们对P2P僵尸网络进行研究时,我们发现这些僵尸网络的传感器节点是分布在世界的不同地方的,不过,不同的传感器节点特会根据地理区域或IP地址实施不同种类的通信限制或负载平衡。

因此,我们选取了以下5个地域的传感器节点:

北美:俄勒冈州

南美洲:圣保罗

欧洲:爱尔兰

东南亚:新加坡

大洋洲:澳大利亚

在每个区域,我们都配置了一个蜜罐,且都为其配备了包含运行爬网和传感器注入实验所需的配置和脚本,其中包括:

1.网络数据包捕获:捕获所有入站和出站连接;

2.Nginx HTTPS服务器:成为我们的Skaro传感器;

3.爬行脚本:寻找所有Skaros和Checker并创建全程记录爬行过程的显示图

4.Rakos二进制文件:成为我们的Checker传感器;

5.出站过滤器:TCP端口22(SSH)上的所有传出连接都被阻止,以避免我们的蜜罐扫描到受害者的网络。

3.4开始实验

现在我们就可以开始在所有蜜罐中同时进行实验了,果然没过多久,爬网过程已经查询到了30到60个Skaros,并且传感器节点全部来自对僵尸网络的接受。

3天后,我们停止了实验,并开始处理所有收集的数据。

四、结果分析

实验收集了大约5GB的数据,这些数据包括了PCAP文件、HTTP请求、爬网数据和图形文件,这些数据和图形文件经过处理后被插入弹性栈和Gephi平台中进行查询和可视化分析。分析结果如下表所示:

实验结果

节点类型或节点方法 爬虫 传感器注入特征 独特的节点
CHECKERS  498  24782  24967
Skaros 281  239  299
独特的节点 779  24839  25084

正如我们预期的那样,爬行策略所获取的节点数非常少,实际上,它只占发现节点总数的3.15%,而通过传感器传感器注入的方法则发现了24839个节点,占发现节点总数的96.84%。

在整个实验期间,每个传感器都平均发现了5000个独特的CHECKERS和48个独特的Skaros。有趣的是,与爬行方法相比,尽管传感器注射可以发现比它多50倍以上的CHECKERS,但在该方法下,发现Skaros的数量却比爬行方法下的减少了15%。值得一提的是,传感器节点的多少还取决于连续的“/ ping”命令,因为连续的“/ ping”命令可以保持传感器节点的活跃状态。

为了更容易地表示僵尸网络的互连关系,我们为每个爬虫生成了一个可视化连接图。如下图所示,绿色代表的就是从种子节点到CHECKERS的全部连接,橙色代表的是通过Skaros的全部连接。总而言之,这些节点都是在爬行过程中被发现的节点。

与上图形成鲜明对比的是,在传感器注入的方法下,我们可以从下图中看到,僵尸网络的连接点几乎无处不在。

现在,我们可以在世界地图上绘制出以上所发现的路径图,如下图所示,世界上的僵尸网络无处不在,为了对节点进行地理定位,我们使用了MaxMind数据库。

下图就显示的是由“圣保罗”传感器接收的所有连接。最明显的大黄点代表就是传感器节点。紫色是CHECKERS,橙色是Skaros。

其他传感器节点的互连图和它们所布置的蜜罐分布图高度一致。

下图所示就是全球僵尸网络分布图,很明显,在欧洲,连接点最多的是法国、意大利和西班牙。

我们总结出连接点最多的十大国家,如下图所示:

如下图所示,这项研究的另一个有趣的发现就是连接点会因受害者设备而有所区别。其中至少有45%是Raspberry PI,其次是OpenELEC,占21.79%,最后有16.74%来自Ubiquiti的UBNT无线接入点设备:

基本上,这个僵尸网络是依赖于设备所有者无法管理的默认或易于猜测的密码。比如,OpenELEC系统甚至不能为用户提供一种更改默认密码的简单方式,如下图所示:

五、感染指标(IoC) 

5.1 哈希值

OS ARCH MD5 SHA256
Linux i386 4d08072825eb9e32b9736988c57050eb 7328e81a67419bba42d204a82db311db1a033c1c37d454f7adc3e1ebd635e976
Linux ARM abf87f358d265a072d3ee4a4e1ddc16f 519c236f9974279e1db3c973b2d3c4e561307cfb52dcca4b77d19004b506157d
Linux MIPS f6eed5ce7e92f4d34de98d6d262a869b f5dc3cb4d884012b8f255a4946c2914d9ecaa3382f556125124480c3c47be07e
Linux x86-64 b5cc4d3e6188cbb6a6f725b53fbf3c6b 3e538db81365c3a64af78f53cb64fd58c7843ffa690ec0996b7556fc43a876df
FreeBSD x86-64 8e9f0211e0e6448e587aaa979f311ac1 9d476b8b4326be1207e3064f0aa0e01646277722c50c8e9a61c8c87f53416075

5.2 Yara规则

strings:
            $ = “upgrade/vars.yaml”
            $ = “upgrade/up”
            $ = “/tmp/init”
            $ = “dalek”
            $ = “skaro”
condition:
            4 of them

5.3 网址过滤

GET /love
User-Agent: Go-http-client/1.1

总结

本文的研究为大家揭示了一个受控设备网络,我们定义为“瞬态僵尸网络”。术语transient(瞬态响应)说明了Rakos恶意软件具有非持久性的特点,这意味着只有在重新受到威胁后,单个僵尸网络才会重新启动。换句话说,虽然Rakos的攻击设备非常多,但大多数只是处于潜在的威胁状态,很多用户并不知道自己的设备已经成为僵尸网络的一部分,所以他们也就认为没有必要修改设备的连网密码了。

僵尸网络的瞬态响应特点可以在我们试验结果中很明显的看到。在实验过程中,节点数量很明显上升了1700个,这些IP地址,可能来自新的感染设备或原来已经受过感染而在试验中重新被激活的。考虑到这种情况,我们在3天内发现的25084个独特节点,平均下来每天就有8362个节点被激活,如果它们在DDoS攻击中一次性同时被使用,则攻击力就相对可怕。

原文发布时间为:2017年5月17日

本文作者:xiaohui 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-04 13:00:18

新型僵尸网络Rakos:入侵设备后改造为C&C控制端,已感染数万台的相关文章

神秘网络蠕虫出现,感染数万设备却不搞破坏,反而对抗其他木马

  知乎上有这么一个提问: 如果真的出现了金刚狼.蜘蛛侠这样的"超级英雄",你觉得这个世界变得更好了,还是更糟糕了? 有人觉得,如果需要一群自认为正义的"义警"来维护和平,那世界一定法制崩坏,烂透了.有人却认为如果真的恶徒当道,超级英雄的出现必然是好事. 这个问题没有结果,因为现实世界可能永远不会出现超级英雄.然而,网络空间却真的上演了类似情节: 一个名叫 Mirai 的恶意程序席卷了全世界超过100万台设备,对互联网设备肆意发起攻击.最严重时,造成了大半个美国断网

“飞客蠕虫”形成全球最大僵尸网络 每日感染数万网民

近期,为祸两年的"飞客蠕虫"病毒再次爆发,瑞星"云安全"系统显示,这种被称为MS08-067病毒(又名"飞客蠕虫")的黑客程序正在在国内互联网上迅速扩散,每天感染数万网民.目前,我国用户感染量全球居首,至少有1800万电脑被入侵. "飞客蠕虫"最早出现在2008年11月,通过局域网.U盘等多种方式传播.瑞星安全专家表示,该病毒利用微软 MS08-067 漏洞发起攻击,用户一旦感染,该病毒就会阻止计算机访问安全厂商网站,致使多种

HTTPS也不安全,僵尸网络已感染近百万台设备

在过去的2年里,一伙网络犯罪分子已经使近100万台计算机感染病毒,计算机的搜索结果会被该病毒所挟持,就算在强调安全的HTTPS通道下也是如此. HTTPS:全称:Hyper Text Transfer Protocol over Secure Socket Layer,是以安全为目标的HTTP通道,简单讲是HTTP的安全版.它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全:另一种就是确认网站的真实性,凡是使用了https的网站,都可以通过点击浏览器地址栏的锁头标志来查看

谷歌捣毁安卓恶意软件家族 Chamois:已感染上百万台设备

近日,谷歌捣毁了一个可对安卓设备展开大规模广告欺诈的恶意软件家族 -- Chamois,据谷歌统计,基于 Chamois 开发出的恶意软件已致使上百万台设备受到感染. 谷歌的工程师披露,他们是在进行常规广告流量质量评估时发现了 Chamois,随即,他们对基于 Chamois 开发出的恶意软件进行了分析,他们发现这些软件可以用过各种途径避开检测并欺诈用户.于是,他们最后决定采用 Verify Apps 将 Chamois 家族的恶意软件屏蔽,并把那些企图利用恶意软件破坏谷歌广告系统的人给请出去.

恶意软件“EXPENSIVEWALL”感染数百万台安卓设备

Check Point发现一款Android恶意软件"ExpensiveWall",该名称根据其用来传播的应用程序中的其中一款命名,这款应用为墙纸应用"Lovely Wallpaper". ExpensiveWall包含Payload,能为受害者注册付费在线服务,并从设备发送付费短信息.这款恶意软件存在于Play Store 50款应用中(这些应用的下载量为100万-420万). 恶意软件"ExpensiveWall"作用过程 Check Poi

瑞星截获新型病毒6月已感染262万网民

6月22日下午消息,瑞星"云安全"系统截获了多个新型感染病毒,这些病毒具有多个特点:病毒感染能力强.可以释放多个木马程序.能够逃脱大部分杀毒软件的查杀与监控.变异速度快.当用户从网上下载一些流行MP3.exe.flash等文件时,其中很有可能带有此类病毒,用户运行后即可感染电脑中的其他文件. 瑞星安全专家介绍,Win32.virut.Win32.BMW和Worm.Win32.viking是其中三个威力最强的感染型病毒,统计数据显示,5月份受此类感染型病毒侵袭的网民为376万余人,而6月

诺基亚新款平板电脑N1销售四分钟后销量达到2万台

诺基亚可能不会在短时间内重返手机市场,但这并不意味着该公司在移动设备领域将会毫无建树.诺基亚日前宣布,在新款平板电脑N1开始销售4分2秒后,这款设备的销量便已达到2万台. 诺基亚于1月8日通过本土合作伙伴在中国大陆开始销售N1.该产品的售价为人民币1599元(约合257美元).根据诺基亚公布的信息显示,目前N1的订单数量已超过了56万台. 诺基亚在去年11月发布了搭载Lollipop操作系统的N1平板电脑,该产品的主要市场竞争对手为苹果的iPad Mini. 7.9英寸的N1平板电脑,配置了2.

恐怖!看看黑客入侵医疗设备后都干了什么

当黑客侵入了某台设备后,他们就潜伏在那里,将这台仪器作为永久基地,从那里侦测整个医院的网络 "FDA似乎要等到真的有人被杀死才会说,'好吧,是的,这是我们需要担忧的问题'" 2013年秋,比利·里奥斯(Billy Rios)从他位于加利福尼亚州的家中飞往明尼苏达州的罗切斯特,来到全球最大的非营利性综合医疗机构梅奥诊所(Mayo Clinic)接受一项任务.里奥斯是一位"白帽"黑客,也就是说客户会雇用像他这样的人侵入自己的电脑系统.他的客户名单包括五角大楼.主要的国防

http81新型僵尸网络来袭 国内超5万台摄像头遭控制

在Mirai僵尸网络攻击造成美国东海岸大面积断网事件之后,国内也出现了控制大量IoT设备的僵尸网络.5月8日,360网络安全研究院发布报告,率先披露了一个名为http81的新型IoT僵尸网络.监测数据显示,http81僵尸网络在中国已感染控制了超过5万台网络摄像头.如果按照每个活跃IP拥有10Mbps上行带宽测算,http81僵尸网络可能拥有高达500Gbps的DDoS攻击能力,足以对国内互联网基础设施产生重大威胁. Mirai后http81瞄上摄像头 对普通公众来说,Mirai是在美国断网事件