成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解密方程式組織的Unix后門NOPEN

安全 黑客攻防
在ShadowBrokers所泄漏的黑客工具中,有一款名為“NOPEN”的工具。NOPEN”實際上是一款針對Unix操作系統的遠程管理工具(RAT)。“RAT”這個詞通常形容的是那些針對Windows系統和Android設備的惡意軟件,攻擊者可以利用這些惡意軟件來與受感染的目標主機進行網絡通信。

[[171681]]

前言

不久之前,黑客組織ShadowBrokers(影子經紀人)曾聲稱他們從EquationGroup(方程式組織)那里竊取來了大量的黑客工具,并且他們還將部分工具放在網上進行拍賣。

近日,Vectra公司的安全研究專家NickBeauchesne對其中的一份泄漏文件進行了分析,并且發現了一個名叫“NOPEN”的Unix遠程管理工具(RAT)。

Nick Beauchesne說到:

“當我在對方程式組織泄漏的文件以及黑客工具進行分析時,我發現了一些非常有意思的東西,而這些東西似乎沒有得到它們應得的關注。雖然很多安全研究專家將他們的注意力全部放在了那些潛在的0day漏洞上,但是我認為我們應該還可以從這些泄漏文件中了解到方程式組織的攻擊手法和操作模式,畢竟這是全世界最危險的黑客組織之一。”

NOPEN-針對Unix系統的遠程管理工具(RAT)

根據NickBeauchesne的描述,在ShadowBrokers所泄漏的黑客工具中,有一款名為“NOPEN”的工具。在此之前,安全研究人員普遍認為這款工具是一種“Post-ExploitationShell”,方程式組織可以用它來感染一臺被入侵的設備,而這款工具將允許攻擊者與被入侵的設備進行持續性地通信。

但是通過深入分析之后Beauchesne發現,“NOPEN”實際上是一款針對Unix操作系統的遠程管理工具(RAT)。各位應該知道,“RAT”這個詞通常形容的是那些針對Windows系統和Android設備的惡意軟件,攻擊者可以利用這些惡意軟件來與受感染的目標主機進行網絡通信。

根據Beauchesne的分析結果,NOPEN毫無疑問是屬于RAT工具這一類的。Beauchesne還表示,這是一款非常復雜的惡意軟件,而且該工具似乎是方程式組織的一款非常重要的黑客工具,因為在泄漏文件(script/ops/doc)中曾多次提到了“NOPEN”的名字。之所以說它非常重要,是因為它既可以作為一個網絡后門來感染目標系統,而且攻擊者還可以用它來監聽數據。

[[171682]]

首先,方程式組織的黑客需要成功入侵目標系統,然后在系統中安裝NOPEN。安裝成功之后,攻擊者就可以在自己的計算機與被入侵的設備之間建立一條通信鏈接,并開始監聽目標主機中的各種數據。當他們發現并獲取到了他們所要尋找的數據之后,黑客可以立刻刪除NOPEN。NOPEN的主要功能就是在被感染主機與方程式組織的服務器之間建立一條通信隧道,并運行反向shell(命令行接口)。攻擊者運行的是NOPEN的客戶端,而NOPEN的服務器端則安裝在被感染的設備上。

Beauchesne在分析報告中寫到:

“這款工具不僅可以允許攻擊者運行功能強大的shell腳本,而且還為他們提供了通信隧道的支持。需要注意的是,所有的操作信息和通信數據都采用了RC6加密算法來進行保護。但好消息是,盡管NOPEN采用了RC6加密算法來保護其網絡通信數據,但是目前的很多安全解決方案也許能夠在網絡中檢測到NOPEN的存在。”

Linux、FreeBSD、SunOS、Solaris和HP-UX等操作系統也難逃厄運

根據Beauchesne的分析,NOPEN可以在i386、i486、i586、i686、i86pc、i86、SPARC、Alpha、x86_64、以及AMD64等架構的計算機上正常運行。除此之外,安全專家表示,NOPEN還可以在Linux、FreeBSD、SunOS、Solaris和HP-UX等操作系統上運行。

深入分析NOPEN

簡單而言,NOPEN就是一款靜態編譯的后門。這款UnixRAT會對其所有的控制命令和通信隧道數據進行加密保護,并且還允許攻擊者在目標主機中實現提權。接下來,我們會對NOPEN進行深入分析,并且找出可以檢測到NOPEN的安全策略。

[[171683]]

NOPEN的歡迎界面

再簡單的命令行工具也得有一個歡迎界面才對,NOPEN也不例外,而且NOPEN的歡迎界面還非常的友好。

  1. NOPEN!                             v3.0.5.3    
  2. sh: 1: scanner: not found  
  3. sh: 1: ourtn: not found  
  4. sh: 1: scripme: not found  
  5. Wed Aug 31 18:07:05 GMT 2016  
  6. NHOME: environment variable not set, assuming"NHOME=/root/Firewall/TOOLS/NOPEN/.." 
  7. NHOME=/root/Firewall/TOOLS/NOPEN/.. 
  8. Reading resource file"/root/Firewall/TOOLS/NOPEN/../etc/norc".../root/Firewall/TOOLS/NOPEN/../etc/norc: No such file or directory  
  9. TERM=xterm-256color 
  10. Entering connect mode  
  11. Attempting connection to 127.0.0.1:32754(127.0.0.1:32754)... ok  
  12. Initiating RSA key exchange  
  13.   Generating randomnumber... ok 
  14.   Initializing RC6...ok 
  15.   Sending randomnumber... ok 
  16.   Receiving randomnumber... ok  
  17.   Generating sessionkey... 0x0DE6200E48AB016831720B109B8B2874 
  18.   Sending first verifystring... ok 
  19.   Receiving secondverify string... ok 
  20.   Checking secondverify string... ok 
  21. RSA key exchange complete 
  22. NOPEN server version... 3.0.5.3 
  23. Connection 
  24.   Bytes In / Out     201/94 (213%C) / 63/4 (1575%C) 
  25.   Local Host:Port    localhost:41847 (127.0.0.1:41847) 
  26.   RemoteHost:Port   127.0.0.1:32754(127.0.0.1:32754) 
  27.   RemoteHost:Port   kali:32754 (127.0.0.1:32754) 
  28. Local 
  29.   NOPEN client       3.0.5.3 
  30.   Date/Time          Wed Aug 31 18:07:05 UTC 2016 
  31.   History              
  32.   Command Out          
  33.   CWD                /root/Firewall/TOOLS/NOPEN 
  34.   NHOME              /root/Firewall/TOOLS/NOPEN/.. 
  35.   PID (PPID)         6904 (6896) 
  36. Remote 
  37.   NOPEN server       3.0.5.3 
  38.   WDIR               NOT SET 
  39.   OS                 Linux 4.6.0-kali1-amd64 #1 SMPDebian 4.6.4-1kali1 (2016-07-21) x86_64 
  40.   CWD                  
  41.   PID (PPID)         6908 (6889) 
  42. Reading resource file"/root/Firewall/TOOLS/NOPEN/../etc/norc.linux".../root/Firewall/TOOLS/NOPEN/../etc/norc.linux: No such file or directory 
  43. History loaded from"/root/Firewall/TOOLS/NOPEN/../down/history/kali.127.0.0.1"... ok 
  44. Creating command output file"/root/Firewall/TOOLS/NOPEN/../down/cmdout/kali.127.0.0.1-2016-08-31-18:07:05"...ok 
  45. Lonely?  Bored?  Need advice? Maybe "-help" will show you the way.  
  46. We are starting up our virtual autoport 

我們可以通過“-help”命令來獲取幫助信息:

  1. We are bound and ready to go on port 1025 
  2. NO! kali:>-help 
  3. [08-31-16 18:07:17 GMT][localhost:41847 ->kali.127.0.0.1:32754] 
  4. [-help] 
  5. Remote General Commands: 
  6. Usage: -elevate   
  7. Usage: -getenv   
  8. Usage: -gs category|filename [options-if-any
  9. Usage: -setenv VAR=[val] 
  10. Usage: -shell   
  11. Usage: -status   
  12. Usage: -time   
  13. Remote Server Commands: 
  14. Usage: -burn   
  15. Usage: -call ip port 
  16. Usage: -listen port 
  17. Usage: -pid   
  18. Remote Network Commands: 
  19. Usage: -icmptime target_ip [source_ip]   
  20. Usage: -ifconfig   
  21. Usage: -nslookup name1 ... 
  22. Usage: -ping -r remote_target_ip [-l local_source_ip][-i|-u|-t] [-p dest_port] [-s src_port] 
  23.        -ping host 
  24.        -ping[-u|-t|-i] host 
  25. Usage: -trace -r remote_target_ip [-l local_source_ip][-i|-u|-t] [-p dest_port] [-s src_port] 
  26.        -trace host 
  27.        -trace[-u|-t|-i] host 
  28. Remote Redirection Commands: 
  29. Usage: -fixudp port 
  30. Usage: -irtun target_ip call_back_port [call_back_ip] [ourtnarguements] 
  31. Usage: -jackpop target_ip target_port source_ip source_port 
  32. Usage: -nrtun port [toip [toport]] 
  33. Usage: -nstun toip [toport [localport [srcport [command]]]]  
  34.        -nstuntoip:port 
  35. Usage: -rawsend tcp_port 
  36. Usage: -rtun port [toip [toport]] 
  37. Usage: -scan   
  38. Usage: -sentry target_address source_address (tcp|udp)dest_port src_port interface 
  39. Usage: -stun toip toport [localport [srcport]] 
  40. Usage: -sutun [-t ttl] toip toport [localport [srcport]] 
  41. Usage: -tunnel [command_listen_port [udp]] 
  42. Usage: -vscan  (shouldadd help) 
  43. Remote File Commands: 
  44. Usage: -cat remfile 
  45. Usage: -chili [-l] [-s lines] [-m max] MM-DD-YYYY remdirremfile [remfile ...] 
  46. Usage: -cksum remfile ... 
  47. Usage: -fget [MM-DD-YYYY] loclist 
  48. Usage: -get [-l] [-q] [-s minimumsize] [-m MM-DD-YYYY]remfile ... 
  49. Usage: -grep [-d] [-v] [-n] [-i] [-h] [-Cnumber_of_context_lines] pattern file1 [file2 ...]   
  50. Usage: -oget [-a] [-q] [-s begoff] [-b begoff] [-e endoff]remfile 
  51. Usage: -put locfile remfile [mode] 
  52. Usage: -strings remfile 
  53. Usage: -tail [+/-n] remfile, + to skip n lines of remfilebeginning 
  54. Usage: -touch [-t mtime:atime | refremfile] remfile 
  55. Usage: -rm remfile|remdir ... 
  56. Usage: -upload file port 
  57. Usage: -mailgrep [-l] [-m maxbytes] [-r "regexp"[-v]] [-f regexpfilename [-v]] [-a "regexp for attachments toeliminate"] [-b MM-DD-YYYY] [-e MM-DD-YYYY] [-d remotedumpfile] remotedirfile1 [file2 ...] 
  58.  ex: -mailgrep -a".doc" -r "^Fred" -b 2-28-2002 /var/spool/mail G*  
  59. Remote Directory Commands: 
  60. Usage: -find [-M | -m -mkfindsargs] [-x[m|a|c] MM-DD-YYYY]remdir [remdir...] 
  61. Usage: -ls [-1ihuRt] [-x[m|a|c] MM-DD-YYYY] [remfile|remdir...] 
  62. Usage: -cd [remdir] 
  63. Usage: -cdp   
  64. Local Client Commands: 
  65. Usage: -autopilot port [xml] 
  66. Usage: -cmdout [locfilename] 
  67. Usage: -exit   
  68. Usage: -help   
  69. Usage: -hist   
  70. Usage: -readrc [locfile] 
  71. Usage: -remark [comment] 
  72. Usage: -rem [comment] 
  73. Usage: # [comment] 
  74. Usage: -reset   
  75. Local Environment Commands: 
  76. Usage: -lcd locdir 
  77. Usage: -lgetenv   
  78. Usage: -lpwd   
  79. Usage: -lsetenv VAR=[val] 
  80. Usage: -lsh [[-q] command] 
  81. Aliases: 

NOPEN支持的體系架構

反匯編之后,我們就可以看到NOPEN所支持的架構了。NOPEN是Unix系統上的一款通用遠程管理工具(RAT),我們在泄漏文件中獲取到的是其Linuxi386版本。但是我在對其客戶端和服務器端進行了反匯編之后,結果顯示該版本的NOPEN所支持的架構遠不止i386一個。

  1. .rodata:0807B04D aI586           db 'i586',0             ; DATA XREF: _serverCpuInfo+1Do 
  2. .rodata:0807B04D                                         ;_serverCpuInfo+4Co 
  3. .rodata:0807B052 ; char aI686[] 
  4. .rodata:0807B052 aI686           db 'i686',0             ; DATA XREF: _serverCpuInfo+73o 
  5. .rodata:0807B057 ; char aI486[] 
  6. .rodata:0807B057 aI486           db 'i486',0             ; DATA XREF: _serverCpuInfo+8Do 
  7. .rodata:0807B05C ; char aI386[] 
  8. .rodata:0807B05C aI386           db 'i386',0             ; DATA XREF: _serverCpuInfo+A7o 
  9. .rodata:0807B061 ; char aSparc[] 
  10. .rodata:0807B061 aSparc          db 'sparc',0            ; DATA XREF: _serverCpuInfo+E0o 
  11. .rodata:0807B067 ; char aI86pc[] 
  12. .rodata:0807B067 aI86pc          db 'i86pc',0            ; DATA XREF: _serverCpuInfo+FBo 
  13. .rodata:0807B06D ; char aI_86[] 
  14. .rodata:0807B06D aI?86           db 'i?86',0             ; DATA XREF: _serverCpuInfo+119o 
  15. .rodata:0807B072 ; char aAlpha[] 
  16. .rodata:0807B072 aAlpha          db 'alpha',0            ; DATA XREF: _serverCpuInfo+137o 
  17. .rodata:0807B078 ; char aX86_64[] 
  18. .rodata:0807B078 aX86_64         db 'x86_64',0           ; DATA XREF: _serverCpuInfo+155o 
  19. .rodata:0807B07F ; char aAmd64[] 
  20. .rodata:0807B07F aAmd64          db 'amd64',0            ; DATA XREF: _serverCpuInfo+173o  

NOPEN所支持的操作系統

反編譯之后,我們了解到了NOPEN所支持的操作系統類型。

  • FreeBSD
  • Linux
  • SunOS
  • HP-UX
  • Solaris

很多被隱藏的命令

我們發現,命令行的“-help”命令并不能夠將NOPEN所有可用的指令全部顯示出來。

  1. .data:0808220C commandHelp     dd 0                    ; DATA XREF:sub_8059570+746r 
  2. "-head""[-n] remfile" 
  3. "-sget""hostname port file [file ...]" 
  4. "-srecv""port" 
  5. "-h" 
  6. "-burnBURN" 
  7. "-stat" 
  8. "-sq""remfile" 
  9. "-w" 
  10. "-lambda" 
  11. "-hammy""localport toip srcport[toport]" 
  12. "-at""[-B] time[m] command" 
  13. "-listen""port" 
  14. "-trigger""localport toip srcport[toport]" 
  15. "-triggerold""localport toip srcport[toport]" 
  16. "-sniff""localfile iface [exclusion filtersport"... 
  17. "-suc""[get|<filename>] | [-s]<pid> [<pid>..]"... 
  18. "-jscan""[-t timeout] scanType target[dstPort] "... 
  19. "-hstun""toip [toport [localport [srcport[comma"... 
  20. "-hrtun""port [toip [toport]]" 
  21. "-hutun""toip toport [localport[srcport]]" 
  22. "-lpid" 
  23. "-sha1sum""remfile ..."  

UberControl子菜單

這部分功能似乎與rootkit有關,負責完成隱藏文件、任務處理、socket通信、以及持久化等操作。

Tunnel子菜單

具體命令如下所示:

  1. [t]imeout time 
  2.   [r]emote listenport[target [port]] 
  3.   [l]ocal  listenport target [port [source_port]]  
  4.   [L]ocal  listenport target [port [source_port]]; withone byte extra for socket state  
  5.   [u]dp    listenport target [port [source_port]] 
  6.   [U]dp    listenport [target [port]] 
  7.   [c]lose channel 
  8.   [s]tatus  - prints status messages for channels  
  9.   [q]uit - leaves thetunnel, please do not hit Cntl-C, it makes the tunnel unhappy 

NOPEN的檢測

正如我們之前所提到的那樣,第一眼看過去,NOPEN絕對是一款非常復雜的惡意軟件。但是如果我們一步一步地進行深入分析,我就發現其實這款RAT并沒有我們想象中的那么復雜,因為此前我們還遇到過更加復雜的RAT。像PoisonIvy、blackshade、helium、以及其他的RAT,它們遠比NOPEN要麻煩得多,但是這些RAT的功能和運行機制其實都是大同小異的。實際上,就我們目前的經驗來看,大多數的RAT工具都擁有相似的行為模式。所以從這一點來看,NOPEN其實也沒有多少新穎之處。

沒錯,該工具背后的黑客組織是方程式組織,他們的確更加復雜,但是這類攻擊的本質其實是一樣的。我們其實并不需要完全弄清楚任何一款RAT工具的行為模式,我們可以利用“機器學習”來構建出新型的安全防御體系。通過機器學習來識別惡意工具的行為模式其檢測效率和準確率都是非常高的。不僅如此,這樣可以迫使攻擊者不斷改變他們的攻擊方法,并且增加攻擊者繞過下一代安全產品的難度。

 

責任編輯:武曉燕 來源: FreeBuf
相關推薦

2011-09-21 17:26:54

2017-05-12 13:58:30

2015-02-06 10:41:43

云許可軟件即服務IaaS

2022-02-24 11:00:12

安全美國中國

2010-03-10 10:22:48

服務器芯片

2015-01-16 10:07:18

云計算云存儲數據擴展

2019-03-18 10:35:15

人工智能機器學習前端

2024-04-29 13:05:00

AI自動駕駛

2016-08-31 00:47:23

2015-11-12 09:19:19

O2O創業死亡

2019-07-25 09:05:30

編程語言PythonJava

2009-07-07 17:12:05

創建UNIX后門

2009-07-07 17:10:04

創建UNIX后門

2011-05-11 09:16:30

IIS后門

2011-03-23 14:44:59

Unix系統root

2013-12-24 09:56:45

2010-04-14 09:40:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品久久久久久亚洲精品 | 成人毛片视频免费 | www.亚洲| 99精彩视频 | 久久久精品一区 | 亚洲精品视频在线 | 欧美老少妇一级特黄一片 | 欧美男人亚洲天堂 | 成人在线不卡 | 亚洲欧美视频在线观看 | 亚洲精品在线免费观看视频 | 日韩精品区 | www.黄色网| 亚洲精品一区二区在线观看 | 伦理午夜电影免费观看 | 欧美日韩一卡 | 午夜国产羞羞视频免费网站 | 国产精品欧美一区二区三区不卡 | 黄网站涩免费蜜桃网站 | 91成人小视频 | 一区视频在线播放 | 日韩超碰 | 中文字幕电影在线观看 | 精精久久| 色偷偷888欧美精品久久久 | 亚洲男人网 | 情侣av| 久久精品无码一区二区三区 | 亚洲国产精品成人综合久久久 | 欧美日韩久久久 | 成人一区二区三区视频 | aaa精品| 色综合av| 精品国产一区久久 | 一级片av | 国产精品乱码一二三区的特点 | 精品精品视频 | 日韩av手机在线观看 | 日韩精品一区二区不卡 | 成人在线免费视频观看 | 久久精品久久久 |