自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

安全 網(wǎng)站安全
本文分析TeamTNT 最新的攻擊活動中使用攻擊者組織中自己的IRC。該IRC bot是TNTbotinger,具有DDoS 攻擊能力。

今年初,黑客組織TeamTNT使用XMRig 加密貨幣挖礦機攻擊了暴露的Docker API。隨著時間的發(fā)展,研究人員發(fā)現(xiàn)TeamTNT 在不斷擴展其功能,并從AWS 竊取SSH 憑證。本文分析TeamTNT 最新的攻擊活動中使用攻擊者組織中自己的IRC。該IRC bot是TNTbotinger,具有DDoS 攻擊能力。

為成功實現(xiàn)攻擊,攻擊者首先需要在目標機器上執(zhí)行遠程代碼執(zhí)行。惡意攻擊者額可以通過錯誤配置、濫用未修復的漏洞、利用弱口令、重用密碼、泄露的憑證等安全漏洞來實現(xiàn)遠程代碼執(zhí)行。

[[359438]]

技術分析

初始的傳播是通過運行在受害者機器上的一個惡意shell腳本。該shell腳本會檢查/dev/shm/.alsp 文件的存在,這也是機器是否被入侵的一個標志。如果該文件沒有被找到,腳本就會開始工作。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 1. 惡意腳本檢查檢查系統(tǒng)中/dev/shm/.alsp文件的存在

然后,腳本會嘗試安裝curl、wget、bash、make、gcc 和 pnscan包。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 2. 惡意腳本嘗試安裝curl、wget、bash、make、gcc 和 pnscan包

 

由于惡意腳本中使用了apt-get和yum包管理器,研究人員猜測惡意軟件作者對Debian 和Red Hat的Linux版本的支持。

然后腳本回嘗試下載和執(zhí)行惡意二進制文件,其中就包括用于端口掃描的工具pnscan。如果在期望目錄中沒有找到,就會手動下載該工具。

在該攻擊活動中執(zhí)行的二進制文件包括:

  • /dev/shm/sbin
  • /usr/bin/tshd
  • /usr/bin/kube
  • /usr/bin/bioset

然后,腳本會從受感染的系統(tǒng)中竊取不同類型的機密信息,其中包括:

  • 用于SSH訪問的RSA (Rivest-Shamir-Adleman)密鑰;
  • Bash歷史;
  • AWS和Docker 配置文件;
  • /etc group, /etc/passwd, /etc/shadow, /etc/gshadow。

然后,惡意攻擊者會向攻擊者提供的URL發(fā)出HTTP POST請求,使用一個TGZ (tar.gz) 文件來上傳竊取的信息。研究人員懷疑被竊取的信息會作為之后攻擊活動的知識庫。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 3. 竊取的信息通過TGZ文件上傳到惡意URL

 

腳本也會嘗試根據(jù)ip route command的結果來找到可以訪問的設備。然后,這些信息會傳遞給pnscan 工具來掃描網(wǎng)絡上活躍的SSH daemon。系統(tǒng)上發(fā)現(xiàn)的key是用于在新發(fā)現(xiàn)的設備上進行認證嘗試的。如果這些嘗試成功了,payload就會部署到新的設備上,并開始傳播攻擊。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 4. 惡意腳本執(zhí)行SSH daemon掃描并嘗試竊取訪問聯(lián)網(wǎng)設備的key

相關的二進制文件

二進制文件的目標平臺是基于x86-64指令集的CPU。這些二進制文件的第一層都被知名的UPX 打包工具打包了。

(1) /dev/shm/sbin

該二進制文件使用Go 編譯器編譯,其中含有一個使用AES 加密的ELF 文件。研究人員猜測該打包器是LaufzeitCrypter的Go語言版本。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 5. GO 編譯器編譯的含有AES加密的ELF 文件的二進制文件

在解密該文件后,研究人員發(fā)現(xiàn)了二進制文件的final payload——XMRig 加密貨幣挖礦機。

(2) /usr/bin/tshd

該二進制文件是一個bind shell,會監(jiān)聽TCP 51982端口。整個通信是用硬編碼的密鑰加密的。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 6. bind shell監(jiān)聽TCP 51982端口

(3) /usr/bin/bioset

該二進制文件是一個bind shell,會監(jiān)聽TCP 1982端口。通信是用Blowfish 加密算法和硬編碼的密鑰加密的。經(jīng)過分析,研究人員發(fā)現(xiàn)該實現(xiàn)在部分平臺上不能正常工作。此外,二進制文件還會將其進程名修改為systemd。

TeamTNT部署具有DDoS功能的IRC僵尸網(wǎng)絡

圖 7. bind shell監(jiān)聽TCP 1982端口

(4) /usr/bin/kube

該二進制文件也是Go 編譯的,并且含有一個AES 加密的ELF 文件。該文件在執(zhí)行過程中也是動態(tài)加載的,并且使用了相同的打包器——LaufzeitCrypter的Go語言版本。AES密鑰和IV (初始向量)都是硬編碼在二進制文件中的。

該二進制文件的final payload是一個IRC bot,研究人員將其命名為TNTbotinger。該bot可以執(zhí)行DDoS 命令、IRC bot命令和Unix shell 命令。具體命令和功能參見:

https://www.trendmicro.com/en_us/research/20/l/teamtnt-now-deploying-ddos-capable-irc-bot-tntbotinger.html

總結

Linux 系統(tǒng)威脅圖譜也在不斷的發(fā)展。TeamTNT最新的攻擊活動就是一個例子,TeamTNT在攻擊活動中使用了wget/curl 二進制文件來進行payload部署,并使用bind shell冗余來增加攻擊的成功率和穩(wěn)定性。在成功的TNTbotinger 攻擊中,攻擊者可以侵入受感染的系統(tǒng),在受害者設備上實現(xiàn)遠程代碼執(zhí)行。研究人員建議用戶采取對應的安全措施來保護系統(tǒng)和企業(yè)網(wǎng)絡安全。

 

本文翻譯自:

https://www.trendmicro.com/en_us/research/20/l/teamtnt-now-deploying-ddos-capable-irc-bot-tntbotinger.html

 

責任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關推薦

2021-11-22 11:11:39

僵尸網(wǎng)絡DDoS攻擊黑客

2016-10-24 08:51:44

2021-02-19 09:23:37

僵尸網(wǎng)絡DDoS攻擊安卓設備

2013-08-26 15:38:36

2023-03-20 20:41:52

2021-07-08 15:48:51

僵尸網(wǎng)絡IoTDDoS攻擊

2021-09-16 08:20:29

僵尸網(wǎng)絡DDoS攻擊網(wǎng)絡攻擊

2022-08-17 11:43:19

僵尸網(wǎng)絡DDoS攻擊

2022-04-15 14:57:30

僵尸網(wǎng)絡網(wǎng)絡攻擊

2020-06-19 16:02:03

物聯(lián)網(wǎng)僵尸網(wǎng)絡DDoS攻擊

2017-03-23 13:44:39

2010-01-18 16:26:15

2010-10-14 10:55:37

2022-11-30 10:59:20

2014-09-16 13:41:53

2021-09-18 11:45:22

俄羅斯YandexDDoS

2020-07-03 09:32:59

僵尸網(wǎng)絡黑客網(wǎng)絡攻擊

2021-01-19 14:57:47

AI

2023-05-26 20:05:55

2010-09-14 16:16:22

黑客利用PDF
點贊
收藏

51CTO技術棧公眾號