Palo Alto Networks的威脅情報小組Unit 42最近發現惡意軟體Mirai有了新的演變及八種新型態,該惡意軟體主要目標是針對各種嵌入式、物聯網裝置的軟體漏洞為目標,以分散式阻斷服務攻擊(DDoS)和其自我複製方式為主,從2016年起成功入侵數個值得注意的目標。這些被鎖定的物聯網裝置包括無線投影系統、機上盒、SD-WAN甚至智慧家居遙控器。 Mirai最初利用預設憑證來獲得進入裝置的權限。然而,自2017年底以來,Palo AltoNetworks的威脅情報小組Unit 42觀察到該惡意軟體的家族樣本,專門針對物聯網裝置的軟體漏洞,在易受攻擊的設備上進行傳播和運行。 2018年起,Palo Alto Networks威脅情報小組Unit 42發現,在同一樣本中包含漏洞的變種活動持續增加,將不同類型的物聯網裝置活動資訊蒐集到相同一個殭屍網絡。那時起,還觀察到Mirai惡意軟體作者公開的在 ”exploit-db”上測試,試圖利用這些漏洞來增加殭屍網絡數量。這個最新的新變種似乎是同一趨勢的延續 八種新加入的型態 最新的變種共包含18種型態,其中八種是新加入的。以下列出在實際情況中第一次揭露而被利用的新漏洞,而附錄中的表1中有更多詳細資訊: 新樣本中還含有4個過去Mirai變種利用漏洞的型態,包括: • WePresent WiPG-1000Wireless Presentation Systems 這些新樣本還包括攻擊Oracle WebLogic Servers RCE的漏洞型態,被用於建構Linux和Windows殭屍網絡。 附錄的表3中列出過去被Mirai使用過的漏洞型態。 Mirai變種分析 該新變種除了上面提到的漏洞型態外,還有一些新的特徵: • 用於字串表的加密密鑰是0xDFDAACFD,它基於原始Mirai源代碼中使用的標準加密方案(在toggle_obf函數中實現),相當於一個字節為XOR的0x54。 • 我們之前在研究中沒有遇到過幾種用於暴力破解的預設憑證(雖然我們無法確認這是他們第一次使用Mirai)。這些在附錄中的表2中列出,以及使用它們的設備,值得注意的是,所有這些憑證都可以在網路上找到。 基礎架構 樣本所在的開放目錄如圖1所示: 該變種的例子在不同版本的不同埠使用C2的兩個功能變數名稱,如下所述。 最新版本使用的C2兩個功能變數名稱為。
- akuma[.]pw :17
- akumaiotsolutions[.]pw:912
雖然這兩個網域目前沒有解析到任何IP 位址,但通過在Shodan 上搜尋,研究人員發現該位址的通訊埠17 同時也被用作C2 。下方螢幕截圖是來自Mirai C2 伺服器的17 通訊埠回應記錄表明C2 代碼是如何寫入原始代碼的:
文件上傳時間:
- 26-May-2019 10:05
- 21-May-2019 16:34
- 21-May-2019 08:38
- 19-May-2019 06:05
從2019年5月21日08:38開始的簡易版本使用以下2個C2網域。 它們與其他樣本使用的網域相同(在之前或之後的日期上傳)但通訊埠不同。
- akuma[.]pw:1822
- akumaiotsolutions[.]pw:721
結論 新發現的變種是Linux惡意軟體作者設法擴大感染率所持續嘗試的結果。因此,更多數量的物聯網設備會形成更巨大的殭屍網絡,因而提供給分散式阻斷服務攻擊(DDoS)攻擊強大的能力。通過使用這些變種觀察到的結果,效率較高的漏洞,即感染更多數量的裝置會在未來的變種中被保留或重新使用,而效率較低的漏洞會被淘汰或被惡意軟體作者替換成其他漏洞。
|