RedTail 僵尸网络积极利用新漏洞发起攻击

自从 Palo Alto 的 PAN-OS 漏洞公开披露以来,研究人员发现已有攻击者将该漏洞纳入武器库中。

CVE-2024-3400

2024 年 4 月 11 日,Palo Alto 发布公告称基于 PAN-OS 的产品中存在的 0day 漏洞已经被攻击者利用,安全公司 Volexity 已经发现了在野攻击。

该漏洞允许攻击者创建任意文件,并以 root 用户权限执行命令。具体来说,在 SESSID Cookie 中设置特定值,PAN-OS 会以此值创建文件。因此与路径遍历技术结合使用时,攻击者就可以控制文件名和存储文件的目录。

Cookie: SESSID=/../../../var/appweb/sslv-pndocs/global-protect/portal/images/poc.txt

该漏洞存在于 PAN-OS 某些版本的 GlobalProtect 功能中,Cloud NGFW、Panorama 设备和 Prisma Access 并未受此漏洞影响。

观察到的攻击

漏洞披露后,往往会看到许多非恶意攻击的尝试。尤其是存在公开的 POC 后,许多研究人员都会自己进行测试,导致攻击活动出现大幅增加。根据研究人员的分析,大多数利用该漏洞进行攻击尝试的都是试图编写虚拟文件的,但近期尝试通过各种 IP 地址下载并运行 bash 脚本的攻击有所抬头。

1717257353_665b44891fb784b118314.png!small?1717257350933

典型攻击

检查该 bash 脚本可以发现,攻击者判断受害者的处理器架构再下载对应的二进制文件,这种行为在以 DDoS 和挖矿为主的僵尸网络构建中非常典型。

1717257378_665b44a2a184453b8966d.png!small?1717257377150

恶意 bash 脚本

恶意软件名为 .redtail,这与 CSA 在年初披露的恶意软件相同。CSA 在 2023 年 12 月发现了该僵尸网络,使用恶意软件文件名将其命名为 RedTail。业界也有发现,恶意软件也通过 Log4j 漏洞进行传播,后续挖掘门罗币。

挖掘加密货币

下载的恶意软件与 CSA 披露的类似,是使用 UPX 加壳的 XMRig 挖矿程序的变种。

1717257407_665b44bfbddf723770a94.png!small?1717257406944

挖矿程序

只不过与常见的僵尸网络不同,RedTail 没有通过网络请求获取挖矿程序的配置信息,而是将其 XMRig 的代码嵌入了自己恶意软件的代码中。

攻击者修改了挖矿程序代码,将配置文件进行了加密,只有启动 XMRig 的时候才会将配置文件解密。配置文件如下所示:

{
    "autosave": true,
    "opencl": false,
    "cuda": false,
    "cpu": {
        "enabled": true,
        "huge-pages": true,
        "max-threads-hint": 95
    },
    "randomx": {
        "mode": "auto",
        "1gb-pages": true,
        "rdmsr": false,
        "wrmsr": true
    },
    "pools": [
        {
            "nicehash": true,
            "url": "proxies.identitynetwork.top:2137"
        },
        {
            "nicehash": true,
            "url": "193.222.96.163:2137"
        },
        {
            "nicehash": true,
            "url": "185.216.70.138:2137"
        },
        {
            "nicehash": true,
            "url": "78.153.140.51:2137"
        }
    ]
}

攻击者运营着自己控制的矿池或者矿池代理,没有使用公共矿池。尽管维护私人的矿池或者矿池代理会额外增加运营成本,但可以对挖矿结果进行更便利地控制。

深入了解挖矿

攻击者尽量优化了挖矿操作,使用较新的 RandomX 算法。该算法能够利用 NUMA 节点提高效率,结合大页配置修改,可以将性能提高 1% 到 3%。

与 2024 年年初披露的 RedTail 变种不同,该恶意软件采用了更为先进的检测规避和持久化技术。它通过调试进程来阻碍分析、终止任何发现的 GDB 进程,还通过定时任务在系统重启后维持存在。

1717257427_665b44d38b53a4c7cdb60.png!small?1717257425131

持久化

有针对性的攻击

查看其所有攻击,可以发现攻击者针对其他各种漏洞发起攻击,包括 2024 年年初披露的 Ivanti Connect Secure SSL-VPN CVE-2023-46805 和 CVE-2024-21887。

1717257448_665b44e830bce16c102cd.png!small?1717257446061

CVE-2023-46805

1717257468_665b44fc89d0b5637e4be.png!small?1717257466338

CVE-2024-21887

何方神圣?

2024 年 1 月,GreyNoise 观察到针对 Ivanti SSL-VPN 漏洞的挖矿僵尸网络。但分析人员分析后确认,该僵尸网络的攻击方式与 GreyNoise 披露的有所不同,这二者不是相同的攻击者。

其他漏洞

该僵尸网络利用的其他漏洞还包括:

  • TP-LINK 的 CVE-2023-1389
  • VMWare Workspace ONE Access and Identity Manager 的 CVE-2022-22954
  • ThinkPHP 文件包含与远程执行漏洞
  • ThinkPHP 远程代码执行漏洞

1717257494_665b45165939206b680f6.png!small?1717257492140

CVE-2023-1389

1717257516_665b452ccd9744306076f.png!small?1717257514506

ThinkPHP 文件包含与远程执行漏洞

1717257534_665b453e00185b1aceaeb.png!small?1717257531770

CVE-2018-20062

该恶意软件还包含许多不同的 URL 内嵌字符串,这些字符串都是加密存储的,在执行时解密。这些路径覆盖 PHPUnit 漏洞(CVE-2017-9841)和各种 CGI-Bin 的远程代码执行漏洞,但这些漏洞都未被使用。

1717257551_665b454f8a6a1f8e3fbba.png!small?1717257549588

其他漏洞利用

漏洞利用趋势

跟踪数据发现,PAN-OS 的漏洞至少在 4 月 21 日就被应用于攻击中了:

1717257573_665b45656fc315a94c61d.png!small?1717257571126

漏洞利用趋势

总结

RedTail 一直在更新进步,启用私有矿池进行隐蔽,这与 Lazarus 组织的策略类似。VulDB CTI 团队提到了针对 PAN-OS 漏洞(CVE-2024-3400)的在野攻击,可能与 2024 年 4 月 13 日 Lazarus 的攻击活动有关。

IOC

92.118.39.120

193.222.96.163

79.110.62.25

34.127.194.11

192.18.157.251

68.170.165.36

94.74.75.19

193.222.96.163

94.156.79.60

94.156.79.129

185.216.70.138

78.153.140.51

proxies.identitynetwork.top

参考来源

Akamai

  • 29
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值