典型攻击链

本年度,伏影实验室根据 CNCERT物联网
威胁情报平台及绿盟威胁识别系统监测数据,在检测僵尸 网络威胁与网络攻击事件时发现,Mirai 变种 Fetch 家族使用了最新的攻击链进行攻击。而在发现该攻 击事件的前 3 个小时左右,国外论坛才刚刚披露相关利用。这足以说明:僵尸网络运营者的情报转化能 力已经远远超出防御方的固有认知。因此本节将 Fetch 家族利用的两条攻击链作为年度攻击事件进行介绍。CVE-2020-12109 与 CVE-2020-12110
Fetch 家族使用了两个已知漏洞 CVE-2020-12109 和 CVE-2020-12110。 该利用链的流程如下:

  1. 先使用 payload:POST /login.fcgi 进行默认口令登录认证绕过。
  2. 再发送 payload:POST /setbonjoursetting.fcgi 和 POST /setsysname.fcgi(CVE-2020-12109)
    进行命令执行。
    此外,攻击者结合 CVE-2020-12110,可解密 FTP 服务器
    密码、PPPoE 用户名密码、SMTP 服务用 户名密码以及 DDNS用户名密码。


图 4 漏洞利用链代码片段
在该样本被发现之前,仅有人发布 CVE-2020-12109 漏洞的 POC 信息以及漏洞原理的简要分析, 并未完全指出漏洞的利用思路。此次披露的攻击链可以结合 CVE-2020-12110 硬编码加密密钥漏洞组合 使用,获取敏感数据,其公布时间与 CVE-2020-12109 相同。
CVE-2019-6971 与 CVE-2017-13772
除使用新披露的攻击链之外,Fetch 家族还使用了一个已知的攻击链,该攻击链在 2017 年 10 月被 公布,且附带详细的漏洞利用代码及原理分析。
该利用链影响平台有:TP-Link WR940N WiFi 路由器
,硬件版本为 4。9
该利用链利用流程如下:

  1. 先使用 payload 进行登录认证绕过。
    Get /userRpm/LoginRpm.html
    (CVE-2019-6971 TP-Link TL-WR1043ND 2 - Authentication Bypass 漏洞)
  2. 再发送 payload,GET /userRpm/PingIframeRpm.htm(CVE-2017-13772)进行命令执行。

    图 5 漏洞利用链代码片段
    此漏洞利用链也是第一次在 Mirai 系列的恶意家族中发现,此前并未有人详细描述这类攻击链具体 利用代码。这表明,在 GitHub 或 MSF 平台公布的漏洞利用链均会被攻击者直接获取,快速转化为利用 代码并部署。

僵尸网络 DDoS 攻击活动分析

2020 年,伏影实验室 bothunter 监控系统发现了超过百万的 DDoS 攻击指令数和超过 16 万起攻击 事件。在监测过程中发现,DDoS活动具有周期性,存在低谷期和高峰期。该现象可能与本年度“净网” 活动相关:2020 年 4 月起,公安部
网络安全保卫局启动“净网 2020”专项行动,严厉打击网络犯罪活 动,下图亦显示了 4 月以后 DDoS 攻击活动的下降趋势。7 月,在网络犯罪活动再次抬头的情况下,公安部持续进行“净网行动 ”,再次打击了犯罪活动,DDoS 攻击事件量逐步下降,再次遏制了网络犯罪 活动的抬头倾向。
DDoS 攻击活动的攻击目标分布于世界各地,而中国和美国则是重灾区,这与我们前几年的监控数 据基本一致。
图 7 DDoS 攻击目标国别分布

在攻击方法上来看,利用 UDP、TCP、慢速攻击仍然是僵尸网络进行 DDoS 攻击的主要手段。

年度重点家族盘点―物联网与跨平台僵尸网络家族

本章节将介绍伏影实验室
一直以来投入大量精力监控和分析的僵尸网络家族,在疫情期间,尽管这 些家族的活度或多或少受到了影响,但仍然是网络世界中传播范围最广和影响最大的僵尸网络家族 族群。### 新兴僵尸网络家族
本年度,根据 CNCERT物联网威胁情报平台及绿盟威胁识别系统监测数据,Mozi、Bigviktor、 GoBrut 等新兴 IoT 僵尸网络木马家族因其活度高,技术新颖,成为重点观测对象。这些新型木马有 的采用了全新的通信模式,有的吸收了其他平台木马使用的反侦测手段,有的则转变了攻击方式和主要 攻击目标。

Pink

疫情期间,绿盟科技的威胁捕获系统捕获到了一个针对家用 IoT 设备某品牌的家庭网关进行网络劫 持攻击的恶意软件 pink。通过对家庭网关的分析,可知攻击者的开发攻击套件实现了流量转发、HTTP 流量劫持与修改和广告页嵌入的功能。

  • 本案例是首次在家用 IoT 设备中发现进行广告劫持的恶意软件家族;
  • 案例中涉及的漏洞为软件 0 day;
  • 攻击者使用了 tmpfs 用于删除指定文件,该手段在 IoT 家族中极为少见;
  • 攻击者使用的广告劫持技术是目前正在使用的较成熟技术,并非是新技术;
  • 攻击者对家用网关及其控制与维护方法非常熟悉;
  • 本次事件中发现的恶意组件并非其所有的感染模块,而攻击者目前已经静默。
  • 攻击者使用 iptables+netfilter 的组合拳对进行流程劫持修改,继续开发则可以使用中间人攻击 的方式获取用户的通信记录,用户名密码等高敏感度信息。

Mozi

2019 年底出现的 Mozi 僵尸网络木马,在 2020 年前两季度迎来了快速增长。
物联网平台僵尸网络发展至今,控制者已不再满足于基于 TCP 的传统模式,开始探索高隐匿性的 网络模型。作为物联网僵尸网络在 P2P 方向延伸的代表,Mozi 木马使用 DHT协议组成网络结构,并在 DHT网络内部构建 Mozi-DHT僵尸网络。自 19 年被发现以来,Mozi 至今依然在扩大其规模。经过跟踪 分析,今年一季度以来 Mozi 的日均可探索节点已经超过了 10000 个,占据了整个 DHT网络规模的 1% 以上,这表明 Mozi 已发展成为中等规模的僵尸网络,可以对世界范围内的目标尤其是国内的网络节点 发动有威胁的攻击。
从代码构成来看,Mozi 木马并非独立开发,程序的持久化模块和攻击模块复用了一部分 Gafgyt 及 其变种的代码,其功能包括重命名实例、监视 watchdog、添加 iptables 规则等,并支持 UDP、TCP、 HTTP 等常规 DDoS 攻击方式。
Mozi 的传播部分同样使用了常见的方案,对随机或指定的 ip 地址,使用漏洞与 telnet 弱口令爆破 进行攻击,其常用漏洞载荷可实现对 Netgear、Realtek、DLink、Huawei、GPON、Vacron、Zyxel 等厂 家特定型号 IoT 设备的入侵。
下图展示了某 Mozi 节点从加入 DHT网络到执行攻击者指令的过程:

伏影实验室分析发现,Mozi 僵尸网络主要根据地为东亚、欧洲和北美洲,澳大利亚和巴西等国也 有些许分布。中国境内探测到的 Mozi 节点占总数的 25.3%,是 Mozi 僵尸网络的最大来源,而数量第 二的美国占比为 10.3%,第三名的韩国为 7.9%。欧洲区域节点则集中在俄罗斯、德国、法国和波兰等国。 此外,由于 Mozi 的特殊网络模式,其节点分布离散度极大,与传统僵尸网络集中于网络发达地区的普 遍规律截然不同。
Mozi 节点的全球热点分布如下图:

此外,国内某节点的流量数据显示,一季度 IoT 网络漏洞扫描流量的 96% 都由 Mozi 节点发出,这 说明 Mozi 网络仍然处在积极扩张期,致力于控制更多物联网设备。
由于基于 P2P 的网络模式,Mozi 将比传统僵尸网络更难检测和治理。鉴于 Mozi 使用了物联网僵尸 网络的常见传播方式,其最终可能会发展到与 Mirai 与 Gafgyt 等知名僵尸网络同等的规模。

参考资料

绿盟 2020 DDoS攻击态势报告

友情链接

CSA 为实现成功的网络安全威胁情报交换构建坚实基础

Botnet趋势典型攻击链相关推荐

  1. Botnet趋势漏洞利用状况分析

    执行摘要 在过去的一年中,世界遭受了新冠疫情的袭击,生产生活受到了极大的影响.但在网络世界中,僵 尸网络作为多年来的主要威胁形式之一,并未受到疫情的影响,反而更加活.今年,绿盟科技和国家 互联网 应急 ...

  2. 一图看清全球270家典型区块链服务商

    来源:资本实验室 根据资本实验室与远望智库联合发布的<2021全球区块链应用市场报告>,区块链技术通过与各行业.各领域的持续融合,正处于加速落地应用阶段,并显示出其在信任.共享.交易.效率 ...

  3. 业界:绿盟发布基于攻击链的威胁感知系统

    随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动.桌面.网络.web和各种应用.社交网络等,新常态下仅仅依靠传统NIPS/ ...

  4. CVE漏洞攻击链案例描述

    整理by:zgd  果冻先生 三星SmartThings Hub中攻击链 链接:http://www.4hou.com/vulnerable/12857.html 思科Talos研究人员发现了三星Sm ...

  5. 仁者见仁:缓冲区栈溢出之利用 Exploit 形成完整攻击链完全攻略(含有 PayLoad)...

    > 前言 内存缓冲区溢出又名 Buffer OverFlow,是一种非常危险的漏洞,在各种操作系统和应用软件中广泛存在.利用缓冲区溢出进行的攻击,小则导致程序运行失败.系统宕机等后果,大则可以取 ...

  6. mysql 客户端_MySQL客户端攻击链的探索

    原创:Kale合天智汇 原创投稿活动:重金悬赏 | 合天原创投稿等你来 0X00 前言 前言 实验室的大佬在Tsec分享了一个mysql的议题,正好我对此也有兴趣,所以就写一篇关于mysql攻击链的文 ...

  7. CSS-T | Mysql Client 任意文件读取攻击链拓展

    作者:LoRexxar@知道创宇404实验室 & Dawu@知道创宇404实验室 原文地址:https://paper.seebug.org/1112/#_6 英文版本:https://pap ...

  8. Botnet趋势传统僵尸网络家族

    传统僵尸网络家族 本年度,IoT 平台的主要威胁依然是以 Mirai.Gafgyt 等为代表的主流僵尸网络家族,同时以 Dofloo 为首的多平台僵尸网络家族也活于多种设备环境中.这些木马程序普遍具有 ...

  9. 管理员请注意 一条后门病毒攻击链正在针对服务器发起入侵

    我们通过排查相关威胁信息发现,上述后门病毒从去年8月份开始,影响范围明显扩大,不排除后续黑客还会尝试其它渗透方式达到入侵的目的. 火绒查杀图 火绒拦截图 工程师溯源发现,黑客通过弱口令等方式入侵服务器 ...

最新文章

  1. MarkdownView:Markdown 文档预览视图组件
  2. 在leangoo里怎么添加和移动列表,怎么修改列表名称?
  3. NSString 去掉前后空格或回车符
  4. 微服务实践分享(5)缓存中心
  5. Java-查看JVM从哪个JAR包中加载指定类
  6. alibaba JSON TypeReference 复杂类型转换
  7. leetcode 697 Degree of an Array
  8. (75)信号发生器DDS锯齿波设计(一)(第15天)
  9. 【Flink】Flink 源码阅读笔记(15)- Flink SQL 整体执行框架
  10. c# printDialog不显示问题
  11. 兼容sdk7iOS7的issue解决小片段总结
  12. AndroidStudio 编译报错 abc_list_selector_disabled_holo_light.9.png
  13. CF14A Letter(模拟+字符串)(C++题解)(大佬勿喷)
  14. 【阅读笔记】Towards Efficient and Privacy-preserving Federated Deep Learning
  15. 在微信、支付宝、百度钱包实现点击返回按钮关闭当前页面和窗口
  16. python+selenium移动滑块代码【杭州多测师_王sir】【杭州多测师】
  17. 软件工程专业的论文答辩_软件工程专业论文答辩一般都会问些什么问题啊?(我们老师没联系过我们,什么都不知道)?...
  18. Rasa课程、Rasa培训、Rasa面试、Rasa实战系列之RegexFeaturizer
  19. 西门子S7-1200笔记
  20. Android 自有App内部跳转到微信小程序的方法

热门文章

  1. Java虚拟机理解-内存管理
  2. 微信小程序基于云数据库简单实现帖子点赞功能。
  3. struts2中No result defined for action xxx.xxx.xxx and result xxx错误的几种解决方法
  4. 【小程序】开发需要注意的地方(三)
  5. visio 2010如何激活
  6. 通过Excel制作下拉框筛选出成绩
  7. robotframework测试web接口
  8. ncbi查找目的基因序列_如何获得基因序列——在NCBI中查找目的基因实例.PDF
  9. crosscheck(crosscheck是什么意思)
  10. JNI详解---从不懂到理解