剑客
关注科技互联网

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

作者:360网络安全研究院

前言

众所周知,mirai的源码在北京时间2016-09-30附近泄漏,随后被托管到 github 上。自那以后,不管是黑帽子还是白帽子都对mirai的源码进行了大量深入的分析。换句话说,随着时间的推移,各路新玩家终将逐渐入场,目前为止我们的观察也映证了上述观点。我们已经发现了若干mirai的新变种,例如出现了新的主控域名,或者登录界面从俄文变为英文/中文,也有一些明显还是新玩家摸索阶段的设定,比如将主控域名设为8.8.8.8或者baidu.com。基于种种mirai变种,我们推测mirai家族对网络空间安全的威胁将会长期持续,周期也许会以年为单位计。

11月26日21点27分, 一个新的变种引起了我们的注意。之前的Mirai各种变种基本都是小改动,核心内容扫描23和2323端口上弱口令的行为模式没有变化,但是这个变种出现了扫描TCP 端口7547远程命令执行漏洞的行为,这是利用了最近新公布的一个安全公告中提到的问题,将感染目标转移到支持TR-069/TR-064并错误暴露TR-064的设备,bot扫描端口也随之转移到7547,感染过程利用了TR-064实现中存在的命令注入问题。该变种仍然会扫描mirai传统的端口23/2323,但是使用的弱口令进一步精简到精心挑选的三组密码。这种变化表明,mirai泄漏源码已经逐步成为成熟的开发包,一旦有新的(也许是旧的)设备弱口令被发现,很快就会被mirai家族感染。这其中,扫描端口7547而非23和2323、利用远程命令执行漏洞而非弱口令种植木马都与既往mirai的行为显著区分。

另一方面,尽管这个新变种有若干变化,它仍然重用了mirai的部分代码,进而顺带继承了mirai代码中的缺陷,并与既有mirai僵尸网络共享控制端基础设施。

11月27日17点04分,我们监测到又出现一个变种,和26日的新变种类似,这次的变种出现了扫描TCP端口5555的行为。

从我们的统计数据上来,这两个变种处于异常活跃的状态,同时从国外合作伙伴的数据来看,这两个变种的扫描范围造成了世界范围的影响,日记录的活跃扫描源在百万级别。

鉴于mirai的源码已经公开, 结合上述两个变种的行为,我们深度担忧mirai会成为一个ddos攻击库的母体,通过模块化对源代码部分内容进行更新,就可以随时增加对新的漏洞的支持。

数据更新

我们在 http://data.netlab.360.com/mirai-scanner 提供了对mirai感染设备的各种统计和数据下载供研究者使用。

根据新观察到的数据,我们更新了 data.netlab.360.com 上的mirai监控页面,并且将对应样本的md5和域名附录在文末。对已经使用API访问我们提供bot list的合作者,请重新下载2016-11-26及以后的数据以获得7547及5555端口数据的更新。

新Mirai变种的僵尸网络能力评估

目前活跃的所有已知版本的mirai(包括今天报告的在端口7547和5555的)由于编码手法问题,导致可以精确定位和标示来自mirai的扫描行为。如前所述,我们在2016-11-26首次观察到7547端口上的新变种,一天后的2016-11-27首次观察到5555端口上的新变种。

在各个端口上首次发现扫描时间对比

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

每日bot规模增长情况(最右侧的的蓝色和红色是新增加的这两个变种)

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

按照当前的增速排名,四个端口上bot的增长速度分别是:

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

当前端口7547上的bot增长速度已经远超过了已知 端口23/2323上的bot数量增速。当前端口7547上的bot总量已经超过3万;我们从安全社区合作伙伴处得知,全网潜在的可感染设备总数量在3~5百万之间。这也是促使我们撰写本blog的原因之一。

端口 7547 上bot增速曲线,分解到每十分钟:

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

上图显示,Bot的增速很快就达到一个高峰,并且平稳的维持在较高水平上。

另一方面,在整个互联网的视角来看,端口7547的扫描在2016-11-26日晚间开始有急剧的上升。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

在新变种的感染bot的地理分布方面,巴西依然遥遥领先,与既有mirai僵尸网络的地理分布保持一致。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

新变种共享了既有mirai僵尸网络主控的基础设施

通过分析和网络追踪,我们得到了端口7547上的mirai变种样本。进一步分析样本发现,样本中的主控有两组,如下。值得注意的是,这两组主控都是之前已经发现并跟踪的mirai僵尸主控。我们最早在2016-11-09就已经在其他样本中发现了同时出现两组主控的情况,并且那两组主控就是本次新变种中涉及的这两组。也就是说,这次利用7547漏洞的新变种和之前的mirai最开始的使用者是一组人。

*.securityupdates.us

*. timeserver.host

目前我们可以断言以下这四组主控背后的控制者是同一组人

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

判定的依据有下面这些:

1.在本次发现的样本中(以及最早在2016-11-09发现的样本),一个样本中同时出现了securityupdates.us和timeserver.host两组C&C控制服务器。

2.上述四组域名大量共享IP地址,特别是5.188.232.1/24这个C类段,几乎所有的IP地址都拥有完全相同的扫描banner。

3.有意思的是,在我们内部不久前做的一个数据观察的可视化图形中,我们也的确可以看到securityupdates.us和timeserver.host这两个主控下的感染bot有较高的重合度,这从另外一个维度验证了这两个主控有一定关系。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

新变种与既有mirai僵尸网络在bot列表上也有一定覆盖交叉

整体四个端口 23/2323/5555/7547 的botIP列表也有一定交叉覆盖。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

可以看出:

1.主要的bot还是仅仅扫描23端口上,占了79%;加上顺带扫描2323端口的11%、以及仅仅扫描2323端口的6.4%,共计96.4%,这占据了当前mirai僵尸网络的绝对大头;

2.仅仅扫描 7547 端口的bot有 3.1%,考虑到当前这个端口上仅工作了3天,mirai的在这个端口上感染速度仍然是惊人的;

3.其他交叉扫描的所有bot合并攻击占据0.5%,目前仍然不是主体。

新变种的设备特性

我们汇总了手头所有7547相关的botIP列表,共计46653个。我们尝试读取这些IP的设备型号,共计获得了5976个回应。这里的样本耗损比较大,我们反复尝试了多次,相信可以排除网络抖动情况,剩下的损耗我们归因为mirai;也许是因为设备上的开放端口被mirai关闭,也许是因为设备当时网络忙。

我们筛选了返回的5976个回应中个数超过10个的细分类,列出他们的生产厂商(打码)、型号列表如下。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

我们的确建议这些厂商联合他们的客户一起对上述情况做出适当响应以减轻mirai的危害程度,但同时仍然必须强调这些只是我们能够看到的冰山一角,也许还需要更多其他设备厂商一起来做更多的网络安全工作。

相关安全公告

2016-11-07,kenzo/kenzo2017在devicereversing.wordpress.com上发布了一个TR-064相关的安全公告。原文见: 

https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/

理解该公告的技术细节有助于理解mirai新变种的行为。 公告中公开了Eir D1000 Modem的一个配置错误和一个命令注入问题。该配置错误使得原本仅应该暴露在LAN一侧的TR-064协议栈暴露在了WAN一侧;而对命令注入手段的充分利用可以使得攻击者完全接管设备。

Eir D1000 Moden向互联网暴露了端口7547。该端口上运行了两组协议,TR-069和TR-064,前者设计为在WAN上运行,而后者仅设计为在LAN侧运行。正常情况下在互联网上无法与TR-064协议栈交互,但是由于该设备的错误配置,该协议栈被暴露在WAN上,形成一个攻击面。

公告中提及,在该设备上可以执行TR-064中的多个命令,包括获取设备信息、获取设备WiFi密码、获取设备SSID/MAC、设定时间服务器等等。特殊的,在设定时间服务器的时候存在一个命令注入漏洞,利用该漏洞可以执行该设备上busybox的诸多命令,比如可以设定iptables来关掉设备上80端口管理员界面的防火墙。而要命的是,管理员界面的登录密码,就是前面提到可以获取的设备WiFi密码。

组合使用上述配置错误/漏洞,可以使得攻击者在WAN侧获得设备的完全控制权。Kenzo在公告中给出了一个利用的概念验证。

该公告中还有其他若干槽点可看。不过我们的注意力集中在网络侧的技术特征,包括:

1.开放端口为7547,这意味着新变种的bot需要发起针对该端口的扫描。

2.体系架构为MIPS。概念验证中提到的两个Targets分别是MIPS的大端和小端。

另外在安全社区的其他信息源中,我们了解到端口5555上也同样运行了TR-069/TR-064协议,并且有其他mirai变种开始扫描了上述端口。我们的数据中,映证了以上关于端口5555/7547的说法。

新mirai变种的感染和植入过程

新变种的感染和植入过程已经被安全社区广泛讨论,例如下面的这篇文章,这里不再赘述,读者可以自行扩展阅读。  https://badcyber.com/new-mirai-attack-vector-bot-exploits-a-recently-discovered-router-vulnerability/  

值得一提的有这么一些地方:

新变种的样本覆盖了多个平台,如下列表:在诸多解释中,我们选择相信这可能反映了攻击者的工程环境比较成熟,攻击者已经拥有较为成熟的交叉编译工程环境,新的扫描方式出现后顺手就编译了多种平台样本。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

精简所使用的弱口令集合 这一变种里,针对23/2323 端口弱口令字典已经精简到了3条。

root xc3511 

root vizxv 

root admin

对照下表中已经公开的弱口令可知,前述第一对弱口令是针对雄迈设备的;第二对是针对大华设备的。第三条适用范围较广,没有明确的指向性。

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

我们相信从攻击者的角度看来,对比之前的约60对弱口令,当前的三对弱口令在覆盖率上不会有多少损失,但是扫描速度方面会有很大提高。

附录

IOC, MD5

dc2464aefa7ba00eeccbd18baceeb9e9  
a4487a7b2040de43ba3e0d7468f070c7  
238a67e6f9b129680b618a3c579a8c6c  
a490bb1c9a005bcf8cfe4bdffe7b991f  
0dd3e7899183e93e5967e87ac6ea48a9  
83bb43a36c49496a96f41926d80ec97d  
99f9e7c6d7786555a7d067220b3c0d7d  
a00a630b5f2c5e142f35c9df7df9f919  
b6e0b8327fa3ab5abe761fb627a9cba1

域名

kernelorg[.]download  
update[.]kernelorg[.]download  
securityupdates[.]us  
check[.]securityupdates[.]us  
rep[.]securityupdates[.]us  
timeserver[.]host  
ntp[.]timeserver[.]host  
ocalhost[.]host  
l[.]ocalhost[.]host

【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控) 【权威发布】从德国断网事件看mirai僵尸网络的演化(新变种和旧主控)

本文由 安全客 原创发布,如需转载请注明来源及本文地址。

本文地址:http://bobao.360.cn/learning/detail/3236.html

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址