成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

TeamTNT部署具有DDoS功能的IRC僵尸網絡

安全 網站安全
本文分析TeamTNT 最新的攻擊活動中使用攻擊者組織中自己的IRC。該IRC bot是TNTbotinger,具有DDoS 攻擊能力。

今年初,黑客組織TeamTNT使用XMRig 加密貨幣挖礦機攻擊了暴露的Docker API。隨著時間的發展,研究人員發現TeamTNT 在不斷擴展其功能,并從AWS 竊取SSH 憑證。本文分析TeamTNT 最新的攻擊活動中使用攻擊者組織中自己的IRC。該IRC bot是TNTbotinger,具有DDoS 攻擊能力。

為成功實現攻擊,攻擊者首先需要在目標機器上執行遠程代碼執行。惡意攻擊者額可以通過錯誤配置、濫用未修復的漏洞、利用弱口令、重用密碼、泄露的憑證等安全漏洞來實現遠程代碼執行。

[[359438]]

技術分析

初始的傳播是通過運行在受害者機器上的一個惡意shell腳本。該shell腳本會檢查/dev/shm/.alsp 文件的存在,這也是機器是否被入侵的一個標志。如果該文件沒有被找到,腳本就會開始工作。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 1. 惡意腳本檢查檢查系統中/dev/shm/.alsp文件的存在

然后,腳本會嘗試安裝curl、wget、bash、make、gcc 和 pnscan包。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 2. 惡意腳本嘗試安裝curl、wget、bash、make、gcc 和 pnscan包

 

由于惡意腳本中使用了apt-get和yum包管理器,研究人員猜測惡意軟件作者對Debian 和Red Hat的Linux版本的支持。

然后腳本回嘗試下載和執行惡意二進制文件,其中就包括用于端口掃描的工具pnscan。如果在期望目錄中沒有找到,就會手動下載該工具。

在該攻擊活動中執行的二進制文件包括:

  • /dev/shm/sbin
  • /usr/bin/tshd
  • /usr/bin/kube
  • /usr/bin/bioset

然后,腳本會從受感染的系統中竊取不同類型的機密信息,其中包括:

  • 用于SSH訪問的RSA (Rivest-Shamir-Adleman)密鑰;
  • Bash歷史;
  • AWS和Docker 配置文件;
  • /etc group, /etc/passwd, /etc/shadow, /etc/gshadow。

然后,惡意攻擊者會向攻擊者提供的URL發出HTTP POST請求,使用一個TGZ (tar.gz) 文件來上傳竊取的信息。研究人員懷疑被竊取的信息會作為之后攻擊活動的知識庫。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 3. 竊取的信息通過TGZ文件上傳到惡意URL

 

腳本也會嘗試根據ip route command的結果來找到可以訪問的設備。然后,這些信息會傳遞給pnscan 工具來掃描網絡上活躍的SSH daemon。系統上發現的key是用于在新發現的設備上進行認證嘗試的。如果這些嘗試成功了,payload就會部署到新的設備上,并開始傳播攻擊。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 4. 惡意腳本執行SSH daemon掃描并嘗試竊取訪問聯網設備的key

相關的二進制文件

二進制文件的目標平臺是基于x86-64指令集的CPU。這些二進制文件的第一層都被知名的UPX 打包工具打包了。

(1) /dev/shm/sbin

該二進制文件使用Go 編譯器編譯,其中含有一個使用AES 加密的ELF 文件。研究人員猜測該打包器是LaufzeitCrypter的Go語言版本。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 5. GO 編譯器編譯的含有AES加密的ELF 文件的二進制文件

在解密該文件后,研究人員發現了二進制文件的final payload——XMRig 加密貨幣挖礦機。

(2) /usr/bin/tshd

該二進制文件是一個bind shell,會監聽TCP 51982端口。整個通信是用硬編碼的密鑰加密的。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 6. bind shell監聽TCP 51982端口

(3) /usr/bin/bioset

該二進制文件是一個bind shell,會監聽TCP 1982端口。通信是用Blowfish 加密算法和硬編碼的密鑰加密的。經過分析,研究人員發現該實現在部分平臺上不能正常工作。此外,二進制文件還會將其進程名修改為systemd。

TeamTNT部署具有DDoS功能的IRC僵尸網絡

圖 7. bind shell監聽TCP 1982端口

(4) /usr/bin/kube

該二進制文件也是Go 編譯的,并且含有一個AES 加密的ELF 文件。該文件在執行過程中也是動態加載的,并且使用了相同的打包器——LaufzeitCrypter的Go語言版本。AES密鑰和IV (初始向量)都是硬編碼在二進制文件中的。

該二進制文件的final payload是一個IRC bot,研究人員將其命名為TNTbotinger。該bot可以執行DDoS 命令、IRC bot命令和Unix shell 命令。具體命令和功能參見:

https://www.trendmicro.com/en_us/research/20/l/teamtnt-now-deploying-ddos-capable-irc-bot-tntbotinger.html

總結

Linux 系統威脅圖譜也在不斷的發展。TeamTNT最新的攻擊活動就是一個例子,TeamTNT在攻擊活動中使用了wget/curl 二進制文件來進行payload部署,并使用bind shell冗余來增加攻擊的成功率和穩定性。在成功的TNTbotinger 攻擊中,攻擊者可以侵入受感染的系統,在受害者設備上實現遠程代碼執行。研究人員建議用戶采取對應的安全措施來保護系統和企業網絡安全。

 

本文翻譯自:

https://www.trendmicro.com/en_us/research/20/l/teamtnt-now-deploying-ddos-capable-irc-bot-tntbotinger.html

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2021-11-22 11:11:39

僵尸網絡DDoS攻擊黑客

2016-10-24 08:51:44

2021-02-19 09:23:37

僵尸網絡DDoS攻擊安卓設備

2021-07-08 15:48:51

僵尸網絡IoTDDoS攻擊

2021-09-16 08:20:29

僵尸網絡DDoS攻擊網絡攻擊

2013-08-26 15:38:36

2023-03-20 20:41:52

2022-08-17 11:43:19

僵尸網絡DDoS攻擊

2017-03-23 13:44:39

2010-01-18 16:26:15

2022-04-15 14:57:30

僵尸網絡網絡攻擊

2020-06-19 16:02:03

物聯網僵尸網絡DDoS攻擊

2010-10-14 10:55:37

2014-09-16 13:41:53

2021-01-19 14:57:47

AI

2020-07-03 09:32:59

僵尸網絡黑客網絡攻擊

2021-09-18 11:45:22

俄羅斯YandexDDoS

2022-11-30 10:59:20

2023-05-26 20:05:55

2020-03-25 09:45:23

DDoS攻擊僵尸網絡零日漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美一级片在线观看 | 国产精品久久久久久妇女6080 | 综合网伊人| 超碰国产在线 | 日本欧美在线 | 国产精品久久久久久妇女6080 | 亚洲成人综合网站 | 在线三级电影 | 免费国产一区 | a毛片 | 久久涩涩| 四虎精品在线 | 久久久91| 欧美区精品 | 成人免费观看男女羞羞视频 | 色性av| 羞羞视频免费观看入口 | 日本成人毛片 | 粉嫩一区二区三区国产精品 | 日本电影韩国电影免费观看 | 91原创视频 | 精品乱码一区二区三四区 | 精品国产精品国产偷麻豆 | 欧美操操操 | 久久国产电影 | 日韩成人一区 | 精品人伦一区二区三区蜜桃网站 | 成人午夜在线观看 | 日本不卡一区 | 亚洲国产日韩欧美 | 欧美一区永久视频免费观看 | 欧美高清dvd | 欧美视频三区 | 日韩一区二区不卡 | 激情 亚洲 | 成人激情视频 | 91久久久久久久久 | 日韩午夜电影在线观看 | 精品国产一区二区三区成人影院 | 欧美aⅴ在线观看 | 亚洲精品乱码久久久久久蜜桃 |