彩16软件下载-彩16最新版下载

DDoS 僵尸网络 RapperBot 开始涉足挖矿
2023-5-12
来源://www.freebuf.com/articles/network/366193.html
点击数: 227          作者:未知
  • RapperBot 是一个主要针对 IoT 设备的恶意软件家族,自从 2022 年 6 月以来一直保持活跃。此前以爆破攻击为主进行扩张,攻击者驱动僵尸网络发起 DDoS 攻击。研究人员近期发现,RapperBot 开始进行挖矿获利。

    相似与差异

    2023 年 1 月,RapperBot 的挖矿活动就浮出水面。RapperBot 样本最独特、最持久的特征是内嵌的 YouTube URL 地址://www.youtube.com/watch?v=4fm_ZZn5qaw,在该家族的大多数样本中都可以发现。但是,新样本中该字符串并没有什么实际用途,这与样本不同。在旧样本文件中,会在执行开始时将 URL 打印到控制台。另一个典型的特征是将 SSH 公钥增加到 ~/.ssh/authorized_keys 以保持对失陷主机的持续访问,公钥与 2022 年 6 月的攻击行动中使用的仍然相同。

    除了这些相似之处,也存在一些明显的差异。例如通过 hxxp://109[.]206[.]243[.]207/ssh/arm7 传播的样本文件,只包含三种 DDoS 攻击而不包含 SSH 爆破以及自我传播的功能。但是,该样本中包含向 C&C 服务器上线发送失陷主机相关信息的新代码。而相同 URL 的其他样本文件,则新增了 SSH 爆破功能。与旧时的攻击不同,爆破的凭据内嵌在样本文件中,而不需要再通过 C&C 服务器下载。

    与过去相同,所有样本仍然使用异或加密算法来处理敏感字符串。存在差异的是,本次使用了双层异或加密。第一层使用多字节异或密钥,第二层使用单字节异或密钥,这样来防止对异或加密算法的爆破,阻止分析人员直接获取相关字符串。

    image.png-68.4kB异或字符串解密

    最大的更新升级其实在于 C&C 协议。此前每个请求会携带唯一的 32 字节 Bot ID,目前已经弃用。新版本的请求大小可变,会生成随机字节来填充请求的未使用部分,请求数据也不再位于每个请求的固定偏移处。

    改良的 C&C 协议

    RapperBot 连接到硬编码的 C&C 服务器并发送包含有关失陷主机相关信息的上线请求:

    image.png-519.9kB上线请求

    1. 硬编码值:0x3 0xd3 0x4a 0xb6
    2. 感染向量:例如 scan.ssh.x86_64
    3. 本机 IP 地址
    4. UID
    5. 当前目录
    6. 处理器数量
    7. 总内存大小
    8. 打开文件限制
    9. 主机名
    10. 处理器型号

    上线后,恶意软件以 60 秒到 600 秒的随机间隔发送保活信息,告知 C&C 服务器已准备好接收命令。

    与字符串加密类似,C&C 通信也使用两层加密。首先必须对消息头进行处理,才能获取加密数据的位置以及解密所需的密钥。恶意软件首先生成一个介于 4 到 128 之间的随机数(RAND_VALUE),并为数据生成一个 4 到 32 字节长的随机异或密钥(KEY_SIZE)。请求大小是随机的,计算方式如下所示:

    REQUEST_SIZE = RAND_VALUE + KEY_SIZE + CONTENT_SIZE + 6

    然后恶意软件生成一个相同大小的缓冲区并用随机字节填充。此缓冲区的第一个字节将用作异或密钥(HEADER_KEY),用于对头数据进行加密处理。第二个字节将被与 HEADER_KEY 异或的 RAND_VALUE 覆盖。请求数据存储在从 HEADER_OFFSET 到 RAND_VALUE/2。

    image.png-764.9kB加密数据结构

    从 HEADER_OFFSET 开始,结构为:

    • 偏移量 0x2:ENC_REQ_TYPE(请求类型异或 HEADER_KEY)
    • 偏移量 0x3:ENC_KEY_SIZE(KEY_SIZE 异或 HEADER_KEY)
    • 偏移量 0x4:KEY
    • 偏移量 KEY_SIZE+0x4:ENC_CODE_SIZE((包含 CONTENT_SIZE 的小端字序 rol 8) 异或 HEADER_KEY)
    • 偏移量 KEY_SIZE+0x6:加密数据(ENC_CONTENT)

    上图中未标记的字节都是随机生成的填充字节,使用 HEADER_KEY 与 KEY 解密数据的 Python 代码如下所示:

    image.png-239kB解密代码

    分析人员并没实际收到 C&C 服务器下发的命令,但样本分析表示 RapperBot 支持以下命令:

    • 4:执行 DDoS 攻击
    • 5:停止 DDoS 攻击
    • 6:停止执行

    加密货币挖掘

    C&C 通信协议的变更并非唯一的重大更新,攻击者也开始利用失陷的 64 位 Intel 机器来进行加密货币挖掘。针对 64 位机器提供的 Shell 脚本会下载并执行 XMRig 挖矿程序与 RapperBot 二进制文件,如下所示:

    image.png-653.9kBShell 脚本

    2023 年 1 月发现的样本文件中,分析人员发现攻击者将 RapperBot 的 C 代码与 XMRig 的 C++ 代码合并,以创建具备挖矿功能的 Bot 程序。

    检测逃避

    除了在执行时将挖矿程序作为子进程执行外,这些样本在功能上与针对 ARM 设备的样本基本相同,同样不具有 SSH 暴破以及自我复制功能。合并 Bot 与挖矿代码可能是试图使用相同的双层异或加密算法来保护矿池与门罗币钱包地址。读取外部配置文件的代码被攻击者删除,挖矿程序只能使用内嵌的配置。启动挖矿程序前,Bot 会解密矿池与门罗币钱包地址并更新配置信息。

    攻击者还使用了多个矿池来实现冗余备份与隐私保护,其中两个是部署在 RapperBot 的 C&C 服务器上的代理矿池,这样就无需钱包地址与实际矿池地址即可挖矿。除此之外,也使用了公共矿池来作为后备。

    为了防止挖矿程序被终止,SIGTERM、SIGUSR1、SIGINT 和 SIGHUP 信号的默认信号处理程序均已被删除。

    攻击者会终止特定文件名的其他挖矿程序,例如:

    xmrig
    .rsync
    miner
    dota.
    moner
    UPX!
    --algo
    network01
    faster than light
    dota2
    .rsync
    cat /proc/cpuinfo
    /etc/cron.hourly/gcc.sh
    /etc/daemon.cfg
    denyip=

    除了文件名外,文件路径也是检查的重点,例如:

    /shm/
    /dev/netslink/
    /tmp/
    xmrig
    .X19-unix
    netwalker
    (deleted)
    .rsync
    /a/
    /b/
    /c/
    miner
    dota
    network01
    xrx
    /.x

    最后根据命令行参数终止进程,如下所示:

    wget
    curl
    netstat
    kill
    3333
    zmap
    tsm
    passwd
    netwalk
    zzh
    xrx
    pnscan
    xri

    但路径或命令行参数包含 /zvx/ 的进程被列入白名单,不会终止。

    内嵌挖矿功能的 RapperBot 并没有自我传播能力,可能存在其他 Loader 帮助进行传播。但目前来说,研究人员尚未发现直接传播 64 位 RapperBot 的感染媒介。

    总结

    攻击者总是试图将失陷主机的利益最大化,RapperBot 僵尸网络背后的运营方也不例外。RapperBot 不断更新以逃避检测,这表明其仍然是一个重要的威胁。


    本文作者:Avenger, 文字转载自

热门评论
  • 暂无信息

验证码: 验证码,看不清楚?请点击刷新验证码

地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号

电话:0752-2072178  传真:0752-2072168-0  邮箱:gdoudi@chungsuk.com广东欧迪科技有限公司 版权所有

Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

粤ICP备16018732号-1