根据 Unit 42 的监测,大多数月份利用单个漏洞的攻击不会超过攻击总量的 10%。但研究人员发现,2022 年 8 月至 2022 年 10 月间利用
Realtek Jungle SDK 远程代码执行漏洞(CVE-2021-35394)的攻击却占到了攻击总量的 40%。
截至 2022 年 12 月,研究人员一共监测到 1.34 亿次利用该漏洞的攻击,其中大约 97% 都是发生在 2022 年 8 月之后。
由于 CVE-2021-35394 漏洞影响来自 66 个不同厂商的近 190 种型号的设备,攻击者就利用该漏洞在全球范围内对智能设备进行大规模攻击。
漏洞概述
CVE-2021-35394 漏洞于 2021 年 8 月 16 日被公开披露,由于许多 IoT 设备厂商都使用 Realtek
芯片组,该远程命令执行漏洞是一个典型的供应链安全问题。
在野存活量较大的易受攻击设备与厂商如下所示:
易受攻击的设备数量
根据在野攻击情况,一共有以下三种类型的 Payload:
① 执行 Shell 命令,连接恶意 IP 地址并自动下载执行恶意软件,主要是 Mirai 恶意软件:
Payload
② 直接将二进制 Payload 写入文件并执行:
Payload
③ 直接重启服务器以实现拒绝服务:
Payload
恶意软件
在野利用该漏洞的大多数都是 Mirai、Gafgyt 与 Mozi 等知名的恶意软件家族,也有使用 Golang 开发的新兴僵尸网络 RedGoBot
牵扯其中。
RedGoBot 在 2022 年 9 月首次被发现,攻击者使用 wget 下载恶意软件:
hxxp://185.216.71[.]157/Bins_Bot_hicore_amd64
hxxp://185.216.71[.]157/Bins_Bot_hicore_arm64
hxxp://185.216.71[.]157/Bins_Bot_hicore_arm
hxxp://185.216.71[.]157/Bins_Bot_hicore_mips
hxxp://185.216.71[.]157/Bins_Bot_hicore_mips64
hxxp://185.216.71[.]157/Bins_Bot_hicore_ppc64
hxxp://185.216.71[.]157/Bins_Bot_hicore_ppc64le
hxxp://185.216.71[.]157/Bins_Bot_hicore_s390x
hxxp://185.216.71[.]157/Bins_Bot_hicore_mipsle
hxxp://185.216.71[.]157/Bins_Bot_hicore_mips64le
2022 年 11 月发现的 RedGoBot 第二波攻击,攻击基础设施切换到 185.246.221[.]220。
hxxp://185.246.221[.]220/Bins_Bot_hicore_s390x
hxxp://185.246.221[.]220/Bins_Bot_hicore_ppc64le
hxxp://185.246.221[.]220/Bins_Bot_hicore_ppc64
hxxp://185.246.221[.]220/Bins_Bot_hicore_mipsle
hxxp://185.246.221[.]220/Bins_Bot_hicore_mips
hxxp://185.246.221[.]220/Bins_Bot_hicore_arm64
hxxp://185.246.221[.]220/Bins_Bot_hicore_arm
hxxp://185.246.221[.]220/Bins_Bot_hicore_amd64
该僵尸网络支持的 C&C 命令:
命令 | 描述 |
---|---|
exec | 远程命令执行 |
attack | 发起 DDoS 攻击 |
kill-bot | 终止执行 |
update-bot | 进行更新(暂不支持) |
收到攻击指令后,可以通过 HTTP、ICMP、TCP、UDP、VSE 与 OpenVPN 等协议进行 DDoS 攻击:
支持的攻击类型
攻击源分析
从 2021 年 8 月到 2022 年 12 月,共监测到 1.34 亿次 CVE-2021-35394 漏洞利用攻击,其中 97% 发生在 2022 年
8 月后。攻击源涉及 30 多个国家和地区,美国是最大的攻击来源,占到总量的 48.3%。越南、俄罗斯、荷兰、法国、卢森堡和德国也名列前茅:
攻击来源分布
随时间变化的攻击趋势如下所示:
攻击趋势变化
2022 年 9 月与 10 月,攻击达到顶峰。值得注意的是,来自俄罗斯的攻击 95% 都针对澳大利亚。
从 2022 年 8 月到 2022 年 12 月,针对 CVE-2021-35394 的攻击占总攻击的百分比如下所示:
各国该漏洞的攻击占比
以下 IP 地址是攻击最频繁的攻击者:
攻击频度排名
分析了所有的 Payload,出现频率最高的 URL 及其攻击源如下所示:
URL
频度排名
结论
通过 CVE-2021-35394 的在野攻击情况可以看出,攻击者对供应链漏洞非常感兴趣。由于普通用户非常难以识别和修复这些漏洞,造成影响面非常广。
IOC
199[.]195[.]251[.]190
172[.]81[.]41[.]196
103[.]149[.]137[.]124
103[.]149[.]137[.]138
46[.]249[.]32[.]181
69[.]67[.]150[.]36
103[.]149[.]137[.]192
45[.]125[.]236[.]14
173[.]247[.]227[.]66
173[.]247[.]227[.]70
185[.]122[.]204[.]30
45[.]95[.]55[.]188
2[.]58[.]113[.]79
45[.]95[.]55[.]24
45[.]95[.]55[.]218
45[.]95[.]55[.]189
193[.]142[.]146[.]35
37[.]139[.]129[.]11
78[.]135[.]85[.]70
45[.]137[.]21[.]166
195[.]178[.]120[.]183
195[.]133[.]81[.]29
5[.]253[.]246[.]67
45[.]61[.]184[.]133
45[.]61[.]184[.]118
149[.]5[.]173[.]33
163[.]123[.]143[.]226
45[.]61[.]188[.]148
103[.]207[.]38[.]165
45[.]13[.]227[.]115
176[.]97[.]210[.]147
163[.]123[.]143[.]200
185[.]44[.]81[.]62
38[.]22[.]109[.]7
147[.]182[.]132[.]144
205[.]185[.]126[.]88
209[.]141[.]51[.]43
198[.]98[.]52[.]213
45[.]95[.]55[.]185
20[.]249[.]89[.]181
3[.]235[.]28[.]168
hxxp://185.205.12[.]157/trc/TRC[.]mpsl
hxxp://172.81.41[.]196/trc/TRC[.]mpsl
hxxp://135.148.104[.]21/mipsel
hxxp://199.195.251[.]190/trc/TRC[.]mpsl
hxxp://37.44.238[.]178/d/xd[.]mpsl
hxxp://176.97.210[.]135/assailant[.]mpsl
hxxp://198.98.56[.]129/trc/TRC[.]mpsl
hxxp://141.98.6[.]249/billy[.]sh
hxxp://185.216.71[.]157/Bins_Bot_hicore_mipsle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参考来源
10b3691ef6d440f15cb36a9ed
9b7eb2cf51d806076e1662ca4ad800c1de421234c19fbea44b56eb47cc616fd8
参考来源
网络安全工程师(白帽子)企业级学习路线
第一阶段:安全基础(入门)
第二阶段:Web渗透(初级网安工程师)
第三阶段:进阶部分(中级网络安全工程师)
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资源分享
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-M8EczvTb-1693021182737)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]