【狂人論壇】

 找回密碼
 註冊
搜索

惡意軟體Mirai新變種 專門鎖定攻擊物聯網裝置

1075

主題

3898

金錢

39

積分

積分
39
Shangs54139699 發表於 2019-7-22 11:52 | 顯示全部樓層 |閱讀模式
Palo Alto Networks的威脅情報小組Unit 42最近發現惡意軟體Mirai有了新的演變及八種新型態,該惡意軟體主要目標是針對各種嵌入式、物聯網裝置的軟體漏洞為目標,以分散式阻斷服務攻擊DDoS和其自我複製方式為主,從2016年起成功入侵數個值得注意的目標。這些被鎖定的物聯網裝置包括無線投影系統、機上盒、SD-WAN甚至智慧家居遙控器。
Mirai最初利用預設憑證來獲得進入裝置的權限。然而,自2017年底以來,Palo AltoNetworks的威脅情報小組Unit 42觀察到該惡意軟體的家族樣本,專門針對物聯網裝置的軟體漏洞,在易受攻擊的設備上進行傳播和運行。
2018年起,Palo Alto Networks威脅情報小組Unit 42發現,在同一樣本中包含漏洞的變種活動持續增加,將不同類型的物聯網裝置活動資訊蒐集到相同一個殭屍網絡。那時起,還觀察到Mirai惡意軟體作者公開的在 ”exploit-db”上測試,試圖利用這些漏洞來增加殭屍網絡數量。這個最新的新變種似乎是同一趨勢的延續
八種新加入的型態
最新的變種共包含18種型態,其中八種是新加入的。以下列出在實際情況中第一次揭露而被利用的新漏洞,而附錄中的表1中有更多詳細資訊:
新樣本中還含有4個過去Mirai變種利用漏洞的型態,包括:
•        LG Supersign TVs
•        WePresent WiPG-1000Wireless Presentation Systems
•        Belkin WeMo devices
這些新樣本還包括攻擊Oracle WebLogic Servers RCE的漏洞型態,被用於建構LinuxWindows殭屍網絡。
附錄的表3中列出過去被Mirai使用過的漏洞型態。
Mirai變種分析
該新變種除了上面提到的漏洞型態外,還有一些新的特徵:
•       用於字串表的加密密鑰是0xDFDAACFD,它基於原始Mirai源代碼中使用的標準加密方案(在toggle_obf函數中實現),相當於一個字節為XOR的0x54。
•       我們之前在研究中沒有遇到過幾種用於暴力破解的預設憑證(雖然我們無法確認這是他們第一次使用Mirai)。這些在附錄中的表2中列出,以及使用它們的設備,值得注意的是,所有這些憑證都可以在網路上找到。
基礎架構
樣本所在的開放目錄如圖1所示:
                              
該變種的例子在不同版本的不同埠使用C2的兩個功能變數名稱,如下所述。
最新版本使用的C2兩個功能變數名稱為。

  • akuma[.]pw :17
  • akumaiotsolutions[.]pw:912
雖然這兩個網域目前沒有解析到任何IP位址,但通過在Shodan上搜尋,研究人員發現該位址的通訊埠17同時也被用作C2。下方螢幕截圖是來自Mirai C2伺服器的17通訊埠回應記錄表明C2代碼是如何寫入原始代碼的:

文件上傳時間:

  • 26-May-2019     10:05
  • 21-May-2019     16:34
  • 21-May-2019     08:38
  • 19-May-2019     06:05
201952108:38開始的簡易版本使用以下2C2網域。 它們與其他樣本使用的網域相同(在之前或之後的日期上傳)但通訊埠不同。

  • akuma[.]pw:1822
  • akumaiotsolutions[.]pw:721
結論
新發現的變種是Linux惡意軟體作者設法擴大感染率所持續嘗試的結果。因此,更多數量的物聯網設備會形成更巨大的殭屍網絡,因而提供給分散式阻斷服務攻擊(DDoS)攻擊強大的能力。通過使用這些變種觀察到的結果,效率較高的漏洞,即感染更多數量的裝置會在未來的變種中被保留或重新使用,而效率較低的漏洞會被淘汰或被惡意軟體作者替換成其他漏洞。

PALO ALTO.png
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

手機版|聯絡站長|重灌狂人|狂人論壇

GMT+8, 2024-4-23 19:11

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表