前言

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

而本文提到的一种最新的僵尸网络Mirai变种ECHOBOT,足足使用了71个漏洞利用(EXP),将对每一个资产进行漏洞批量扫描,要知道,半年前还有13个漏洞并没有加入他们的利用库中,这比很多漏洞扫描工具的更新速度还要快。

此外还将对近期披露的关于网军与僵尸网络合作共赢一事阐述。

ECHOBOT僵尸网络

最新的僵尸网络参考平底锅的文章[1]中提及的ECHOBOT最新变种,从恶意软件的代码以及种类可见,其模块众多,跨多平台,内置71个漏洞利用代码,其中每个漏洞利用语句的变量名都代表了每个漏洞的所攻击的中间件。

▲截图用Hash:b4135621d623676cc021c570aea07964

本着推动国内安全厂商对该僵尸网络防护能力提升的原则,我们搬运了平底锅整理的漏洞利用列表,仅供参考。

一、Yachtcontrol-船用电子设备和船用导航软件的web服务器

CVE-2019-17270 扫描端口8081

二、Technicolor TD5130v2和Technicolor TD5336路由器

CVE-2019-18396 / CVE-2017-14127 扫描端口161

三、CON6视频会议系统存在CON6远程执行代码漏洞

四、Enigma网管系统 v65.0.0

CVE-2019-16072

五、三菱电机smartRTU&INEA ME-RTU

CVE-2019-14931

六、适用于Linux服务器的Sar2HTML绘图工具v3.2.1

Sar2HTML远程执行代码

七、NetGain企业管理系统

CVE-2017-16602

八、Citrix NetScaler SD-WAN 9.1.2.26.561201设备

CVE-2017-6316

九、Thomson Reuters Velocity Analytics Vhayu Analytic Servers 6.94 build2995

CVE-2013-5912

十、ACTi ASOC 2200 Web Configurators 2.6及更低版本远程执行代码漏洞

十一、3Com OfficeConnect路由器远程执行代码

十二、Barracuda 防垃圾邮件防火墙versions 3.3.x

十三、CCBill 在线支付系统远程代码执行

剩下的58个漏洞编号列表以及其他漏洞执行语句可见以下链接,可复制

[1]https://github.com/pan-unit42/iocs/blob/master/mirai/ECHOBOT_28thOct2019.md

[2]https://github.com/pan-unit42/iocs/blob/master/mirai/ECHOBOT_6thAug2019.md

[3]https://unit42.paloaltonetworks.com/new-mirai-variant-adds-8-new-exploits-targets-additional-iot-devices/

此外,该变种还采用了新的凭据爆破账号,猜测某些IOT厂商又设置了默认的“后门账号”。

僵尸网络与网军合作

从上面这个案例可见,当僵尸网络部署了大批有效的漏洞武器后,鉴于全世界范围内很多设备并没有及时更新的情况下,大批主机将会受控,并且基于受控主机的基础上进行一步进行横向扩展和感染,尤其是一个僵尸网络病毒感染了一台内网主机之后。

那么僵尸网络运营商在获取了大量的僵尸主机(肉鸡)后,他们会做些什么?

主要有两个方向:

1、通过肉鸡本身盈利,例如大批量挖矿,或针对指定目标发起DDOS攻击敛财,服务器勒索。

2、出售肉鸡盈利

这里就要提一下第二个方向。

如今的一些有攻击策略的,擅长隐藏自身的APT组织(网军),都在想方设法在网络侧下功夫,这也就意味着会发生下面这个场景:

当安全分析人员在获取到一个攻击者域名时,发现该域名被某威胁情报源打标签为Mirai,也就是上面提到的僵尸网络,大部分安全分析人员会如何处理?

报告给客户,这是一个僵尸网络病毒,不用分析了,按照网上的教程清除吧。

但是如果这是网军从僵尸网络运营商处购买肉鸡,从而发起攻击呢?

目前已知就有两个组织是这么干的。

1、俄罗斯:2015年被发现 GameOver Zeus恶意软件僵尸网络背后的策划者正在帮助俄罗斯情报部门从他感染的计算机上收集敏感文件。

2019年被美国发现 Dridex恶意软件僵尸网络的管理员与俄罗斯国家情报部门合作搜索敏感数据。

2、朝鲜[2]:

2019年,朝鲜网军Lazarus 被曝与Trickbot合作,获取僵尸主机作为回连资源,其中有一个域名与该组织资产重叠。

也因此,奇安信威胁情报中心加大了对僵尸网络的监控与分析,为了防止网军掺杂其流量进行攻击,影响追踪效果。

总结

物联网 IoT引爆家电、家居、手机等多个行业,主要原因正是各项技术和各个企业的落地实践越来越成熟。正如科幻大片中的场景,当大部分的东西都能被感知,人与物的沟通、物与物的协作更加顺畅后,毫无疑问,智能家居将会成为家电产业的第三战场,带来的不只是商业机会和增长点,还有更多的空间和舞台,以及大量的僵尸主机。

显而易见,新战场将属于物联网IOT,在路由器,摄像头,智能家居漏洞频发的时代,你家里的电冰箱都可能作为攻击源的一部分,这恰恰会成为网军在斑驳杂乱的流量中宛如一只猎豹伺机而动,猎杀目标无形无踪。

这与本文前面提到的僵尸网络变种的进攻思路具备一致性,路由器,防火墙,IP摄像机,船舶管理系统,服务器管理实用程序,工业可编程逻辑控制器,在线支付系统等等这些涉及各行各业的工作必需系统出现在了大批量的攻击列表中,这也恰恰体现了一种攻击思路:广撒网,精聚焦。

未来僵军合作趋势恐愈演愈烈,奇安信威胁情报中心将聚焦各行各业的定向性攻击,挖掘未知威胁,更新防御对策,抵御相关攻击的发起。

IOC

https://github.com/pan-unit42/iocs/blob/master/mirai/ECHOBOT_28thOct2019.md

参考链接:

[1]https://unit42.paloaltonetworks.com/mirai-variant-echobot-resurfaces-with-13-previously-unexploited-vulnerabilities/

[2]https://labs.sentinelone.com/the-deadly-planeswalker-how-the-trickbot-group-united-high-tech-crimeware-apt/

行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地相关推荐

  1. php命令执行漏洞利用,ThinkPHP 5.0 5.1远程命令执行漏洞利用分析

    1漏洞利用方式 5.0版本POC(不唯一) 命令执行:? s=index/thinkapp/invokefunction&function=call_user_func_array&v ...

  2. 物联网僵尸网络Gafgyt家族与物联网设备后门漏洞利用

    一.病毒介绍 Gafgyt(又称BASHLITE,Qbot,Lizkebab,LizardStresser)是一款基于IRC协议的物联网僵尸网络程序,主要用于发起DDoS攻击.它可以利用内置的用户名. ...

  3. 一个栈溢出漏洞利用的病毒分析

    样本概况 样本基本信息 利用VirusTotal扫描 漏洞分析 POC分析 分析shellcode 小结 恶意代码分析 样本概况 样本基本信息 病毒名称:doc_sample MD5值:52E3DDB ...

  4. 网安大事件丨Fortinet对Apache Log4j漏洞利用的全面复盘与防御

    起底Apache Log4j漏洞: 如何出现.如何被利用与如何防御 受影响平台: 任何使用Log4j2漏洞版本的应用程序和服务 受影响用户: 任何使用Log4j的具备该漏洞版本的组织 影响: 远程攻击 ...

  5. 僵尸网络病毒之BotNet扫盲、预防及清除

    自今年伊始,就看到了有关"僵尸网络"病毒不断泛滥的报道.今天下班回家看中央台新闻频道,发现我们国家感染该病毒的用户就有几百万台(没记得很清楚),再到网络上一查,发现电信.联通,还有 ...

  6. redis 漏洞利用与防御

    前言 ​ Redis在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现Redis未经授权病毒似自动攻击,攻击成功后会对内网进行扫描.控制.感染以及用来进行挖矿.勒索等恶意行为,早期网上曾经 ...

  7. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  8. 科普 | 你必须了解的漏洞利用缓解及对抗技术

    随着软件系统越来越复杂,软件漏洞变得无法避免.业界逐渐推出了让漏洞无法利用或利用难度提高的方法,简称漏洞缓解技术.我们简单介绍下Android和iOS中广泛使用的一些漏洞缓解及可能的绕过技术.当然这里 ...

  9. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

最新文章

  1. IOS开发基础之socket的使用
  2. 驱动开发中的常用操作
  3. JavaScript通用表单验证函数
  4. 东华大学java期末_东华大学数据结构期末复习题!.doc
  5. 《深入理解Java虚拟机》第6章 类文件结构
  6. 第二章 ASP.NET MVC (控制器向视图传递值(二))
  7. Boostrap(2)
  8. (字符串)ZigZag Conversion
  9. 浅谈Netty中ServerBootstrap服务端源码(含bind全流程)
  10. 推荐:学习人工智能(AI)的一些网站及教程资源
  11. 2020 CCF-CSP-S-第一轮-C++ 模拟试卷(五)--有答案
  12. [转]考古学家完颜晓炜——人类曾经真…
  13. WTL for MFC Programmers, Part VI - Hosting ActiveX Controls
  14. 【GAMES101】作业3 Pipeline and Shading
  15. 9月20日科技联播:美团今日上市估值超小米京东;阿里巴巴获杭州第一张自动驾驶牌照...
  16. 说一说Glide.with()
  17. LQ0262 棋盘放麦子【大数+亿进制】
  18. 如何用老毛桃PE启动盘进入PE系统给硬盘分区
  19. 经验总结6—数据发散
  20. Windows sever中域、域树、域森林之间的区别与联系

热门文章

  1. matlab在图片上画圆_在Matlab中识别的图像周围画一个圆圈
  2. mssql -递归查询组织机构某节点下所有及最底层,重点:按顶级分组
  3. 使用wrk工具对apisix插件file-logger进行压力测试
  4. luogu 3393 逃离僵尸岛
  5. 基于SSM框架的家教中介平台系统的设计与实现(源码免费获取)
  6. 怎么把桌面计算机的快捷,快捷键显示桌面怎么操作?快捷键显示桌面操作方法...
  7. Android中下载音视频文件
  8. Python初学者必备书籍《A Byte ofPython》
  9. 网页手机横屏竖屏下字体和图标大小不一样
  10. vue 批量打印功能 打印自定义表格table