FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
XorDDoS家族最新变种来袭 千里目安全实验室专栏作者2018-05-31共115067人围观 ,发现 2 个不明物体 系统安全
概述
最近接到某客户反馈Linux服务器存在异常流量和可疑进程,深信服EDR安全团队迅速出击,捕获到了相应的恶意样本,通过分析确认此样本是Linux.XorDDoS恶意样本的最新变种,感染方式和远程恶意服务器地址均发生了改变。
此样本在VT上的截图信息,如下所示:
图片.png
样本简介
2014年9月底,MalwareMustDie发现Linux.XorDDoS,它构成了分布式拒绝服务攻击的僵尸网络,Linux.XorDDoS恶意家族主要特点是,用暴力猜解目标主机ssh弱密码的方式,入侵目标主机,然后执行相应的shell脚本安装Linux.XorDDoS恶意家族以及恶意RootKit感染客户主机。
Linux.XorDDoS运行之后,会通过fork创建子进程,然后结束掉父进程,并创建相应的守护进程,然后删除自身,拷贝自身到相应的目录下,同时样本运用了“多态”的方式,在相应的目录不断生成随机文件名的恶意程序,运行之后又删除自身,导致安全人员在查找相应的恶意程序时,总是定位不到相应的文件,进程列表也不断发生改变,同时Linux.XorDDoS会利用RootKit技术隐藏相应的IP地址端口号,然后通过与远程服务器进行通信,返回相应的数据包,解密之后,对相应的服务器IP地址发起DDOS攻击。
样本分析
1.查看恶意样本文件类型,为Linux32位程序,如下图所示:
图片.png
2.通过反汇编,查看Main函数如下所示:
图片.png
病毒会先设置相应的环境变量:
/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/bin,然后再通过解密函数对相应的字符串进行解密,得到相应的文件目录或文件路径:
/boot /var/run/sftp.pid /lib/udev/udev /lib/udev/ /var/run
同时解密出配置文件的URL地址如下:
http://info.3000.uc.com/config.rar
解密字符串的函数如下所示:
图片.png
查看ida里的xorkeys,我们可以得到它的加解密的key,如下图所示:
图片.png
Key的值为:BB2FA36AAA9541F0
3.能过解密函数,解密出daemonname,daemonnname字符串如下所示:
图片.png
解密过程如下图所示:
图片.png
相应的反汇编代码如下:
图片.png
解密之后的命令行如下:
图片.png
4.创建相应的守护进程,如下图所示:
图片.png
相关的反汇编代码如下:
图片.png
5.获得自身进程文件的路径,判断是否在/boot目录下,如下图所示:
图片.png
如果不是在/boot下,则创建恶意程序运行主体的目录/boot,并拷贝自身的/boot,同时创建相应的备份文件目录/lib/udev,同时拷贝自身到/lib/udev/udev,如下图所示:
图片.png
通过get_self得到自身进程的程序,如下下图所示:
图片.png
最后通过remove删除自身,然后再运行/boot下的恶意程序,文件名为随机的10个字母组成,如下图所示:
图片.png
6.获取进程的共享内存,然后执行后面的恶意操作,如下图所示:
图片.png
7.这个样本包含安装rootkit的代码,但并未执行,而是能过安装脚本进行rootkit安装的,如下图所示:
图片.png
图片.png
代码在执行的时候默认跳过了安装RootKit恶意的代码段
8.加载自启动服务项,先将在/boot中运行的主恶意程序,写入到/etc/init.d/随机文件名启动项中,如下图所示:
图片.png
图片.png
然后将cron的内容写入到/etc/cron.hourly/cron.sh中,并将之前的自启动项写入到rc*.d文件中,然后再删除相应的rc*.d/S90**********文件,创建相应的符号连接,更新rc.d配置项,同时将之前生成的cron.sh写入到/etc/crontab定时器任务中,如下图所示:
图片.png
写入之后的文件内容如下所示:
图片.png
里面S90**********随机生成的文件名,内容如下所示:
图片.png
9.检测是否存在rootkit恶意驱动程序,如下图所示:
图片.png
10.修改自身文件的用户属性,然后能过解密函数解密出远程恶意服务器的网址,如下图所示:
图片.png
相应的反汇编代码如下:
图片.png
解密出来的网址如下:
23.234.52.54:5009
zxchk.xicp.net:5009
将解密出来的网站加入到恶意服务器列表之中,如下图所示:
图片.png
11.对解密出来的恶意网站,能过RootKit恶意程序隐藏相应的网络端口,如下图所示:
图片.png
当存在RootKit驱动模块的时候,发送相应的RootKit执行的命令编号0×9748712,如下图所示:
图片.png
12.创建线程,执行恶意网络连接操作,通过uname获得主机的相关信息,如下图所示:
图片.png
然后再构造相应的数据包,并发送到远程恶意服务器,如下图所示:
图片.png
13.解密相应的返回数据包的数据,如下图所示:
图片.png
解密返回的数据包代码如下:
图片.png
通过解析出来的不同命令执行不同的操作:
1)添加DDOS任务,如下图所示:
图片.png
然后创建线程,对解密出来的IP地址,执行DDOS攻击,如下图所示:
图片.png
DDOS攻击的方式主要为dns,syn两种方式,如下图所示:
图片.png
执行DDOS攻击,通过WireShark网络抓包,如下图所示:
图片.png
图片.png
图片.png
DDOS服务器的IP地址:
103.198.73.176
59.56.66.67
2)创建线程,下载程序,并执行,如下图所示:
图片.png
下载程序并执行,相应的反汇编代码,如下图所示:
图片.png
3)创建线程,更新文件,如下图所示:
图片.png
更新程序的反汇编代码,如下图所示:
图片.png
14.解密出相应的URL地址,然后执行daemondown无限循环下载,如下图所示:
图片.png
相应的反汇编代码如下:
图片.png
15.后面就是恶意程序的“多态”和“驻留”机制了,如下图所示:
图片.png
删除自身,然后拷贝/lib/udev/udev程序到/boot下的随机程序,并执行
图片.png
删除相应的自启动项,然后拷贝/lib/udev/udev程序到/boot下的随机程序,并执行
16.查看进程列表,如下图所示:
图片.png
查看恶意进程的文件,如下图所示:
图片.png
恶意程序会通过上面的“多态”和“驻留”的方式,不断的在/boot下创建随机恶意程序名,然后执行,再不断的自删除相应的自启项,然后再创建恶意进程,再不断删除,循环执行,如下图所示,执行ls时,/boot下的恶意程序会不断的变化,如下图所示:
图片.png
清理样本
1) 清除/lib/udev/目录下的udev程序
2) 清除/boot下的随机恶意文件(10个随机字符串数字)
3) 清除/etc/cron.hourly/cron.sh和/etc/crontab定时器文件相关内容
4) 如果有RootKit驱动模块,需要卸载相应的驱动模块,此次恶意程序主要它来隐藏相关的网络IP端口
5) 清除/lib/udev目录下的debug程序
IOC
MD5
0B3456561B7942AA67403CDDC1FAD2BD
URL
zxchk.xicp.net:5009
23.234.52.54:5009
* 本文作者千里目安全实验室,转载注明来自FreeBuf.COM
千里目安全实验室
千里目安全实验室
51 篇文章
等级: 6级
||
上一篇:从Windows 10 SSH-Agent中提取SSH私钥下一篇:Glupteba恶意代理木马利用“永恒之蓝”漏洞传播,感染量激增
发表评论已有 2 条评论
屎大颗 2018-06-01回复 1楼
深信服的速度快啊
亮了(0)
Haiunste (1级) 2018-06-22回复
@ 屎大颗 Hi 托尼
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
千里目安全实验室
千里目安全实验室专栏作者
这家伙太懒,还未填写个人描述!
51
文章数
1
评论数
最近文章
Microsoft SQL Server漏洞浅析
2018.11.15
勒索病毒GlobeImposter攻防演练
2018.11.14
BlackHeart勒索病毒再度来袭
2018.11.11
浏览更多
相关阅读
NTP漏洞可致Windows系统触发DoS解包分析攻击越南机场和其它组织机构的间谍程序潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权哪些方法可以绕过PowerShell Execution Policy?“风水逆转”:获取云端虚拟机的完整控制权其实很容易
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论