发现Mirai新变种:使用多达13种漏洞利用攻击目标路由器和其他设备

概述

近期,我们发现了Mirai的新变种(检测为Backdoor.Linux.MIRAI.VWIPT),该后门程序总共利用了13种不同的漏洞,几乎所有漏洞都在之前与Mirai相关的攻击中使用过。这是典型的Mirai变种,具有后门和分布式拒绝服务(DDoS)功能。然而,这一变种是我们首次发现在单起恶意活动中同时使用13个漏洞利用的案例。

本次攻击发生在我们上次报道Mirai活动的几周后,当时该恶意软件针对各种路由器发动攻击。该变种也使用了在先前攻击中使用过的一些漏洞利用。中国菜刀

新的Mirai变种

我们最初发现这一Mirai新变种,是来源于我们部署的一个蜜罐,该蜜罐用于发现与物联网(IoT)相关的攻击。随着我们对这一恶意软件进行详细分析,我们发现,这种恶意软件使用了不同的传播方式,并且还使用了三个XOR密钥来对数据进行加密。我们使用XOR解密恶意软件的字符串,随即发现该恶意软件的第一个相关指标是Mirai变种。解密后的字符串可以在下图中看到。

· 0x22 (标准Mirai字符串)

· 0x37 (包含“watchdog”的字符串)

· 0xea (用于暴力破解的凭证,包括“telecomadmin”和“admintelecom”等)

下图是解密后的字符串,展示了Mirai的连接:

发现Mirai新变种:使用多达13种漏洞利用攻击目标路由器和其他设备

我们还发现,该变种使用了不同的URL。下面列表中的第一个URL用作命令和控制(C&C)的链接,其余用作下载和投放的链接。在下载和投放工具的链接中,值得注意的一个地方是恶意软件使用了hopTo,这是一个免费的动态DNS(域名服务器)提供商。

· hxxp://32[.]235[.]102[.]123:1337

· hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.arm7

· hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.mips

· hxxp://ililililililililil[.]hopto[.]org/love.sh

我们对新变种的代码进行分析,发现了该恶意软件如何进行传播的更多细节,特别是该恶意软件使用的13种不同的漏洞。前三个漏洞是针对Web开发框架ThinkPHP以及某些华为和Linksys路由器中存在的特定漏洞的扫描程序。我们可以在exploit_worker()中找到此攻击中使用的其余10个漏洞的扫描程序,如下图所示。

Mirai变种代码的快照,展示了13个漏洞其中3个的扫描功能:天空彩

发现Mirai新变种:使用多达13种漏洞利用攻击目标路由器和其他设备

Mirai变种代码的快照,展示了剩余的10个漏洞:

发现Mirai新变种:使用多达13种漏洞利用攻击目标路由器和其他设备

我们发现,除了传播这些漏洞之外,这个Mirai变种还具有以下“妥协指标”(IoC)中列出的几种常用凭据的暴力破解功能。

漏洞利用

如前文所述,该变种是第一个在恶意活动中使用了所有13个漏洞的Mirai变种。这些漏洞利用了路由器、监控产品和其他设备中的漏洞。然而,这并不是我们第一次看到有网络犯罪分子分别使用这13个漏洞。下面列出了所有这13个漏洞利用,以及曾经使用过这些漏洞利用的其他攻击。

1. Vacron NVR CVE

漏洞和受影响的设备:Vacron网络视频录像机(NVR)设备的远程代码执行(RCE)漏洞

相关攻击:Omni

2. CVE-2018-10561和CVE-2018-10562

漏洞和受影响的设备:针对Dasan千兆无线(GPON)路由器的认证绕过和命令注入漏洞

相关攻击:Omni、与Mirai类似的扫描探测

3. CVE-2015-2051

漏洞和受影响的设备:家庭网络管理协议(Home Network Administration Protocol)SOAPAction-header命令执行漏洞,该漏洞存在于某些D-Link设备之中。

相关攻击:Omni、Hakai

4. CCTV-DVR远程代码执行(RCE)漏洞

漏洞和受影响的设备:多个CCTV-DVR厂商的产品存在远程代码执行(RCE)漏洞

相关攻击:Omni、Yowai

5. CVE-2014-8361

漏洞和受影响的设备:通用即插即用(UpnP)简单对象访问协议(SOAP)命令执行漏洞,影响使用miniigd守护程序的Realtek软件开发工具包(SDK)的多种设备

相关攻击:Omni

6. UPnP SOAP TelnetD命令执行漏洞

漏洞和受影响的设备:UpnP SOAP命令执行漏洞利用,影响D-Link设备

相关攻击:Omni

7. Eir WAN端远程命令注入漏洞

漏洞和受影响的设备:Eir D1000无线路由器的广域网(WAN)端远程命令注入漏洞

相关攻击:Omni

8. Netgear Setup.cgi 远程代码执行(RCE)

漏洞和受影响的设备:Netgear DGN1000远程代码执行(RCE)漏洞

相关攻击:Omni

9. CVE-2016-6277

漏洞和受影响的设备:可能允许在Netgear R7000和R6400设备中实现任意远程命令执行的漏洞

相关攻击:Omni、VPNFilter感染

10. MVPower DVR Shell命令执行

漏洞和受影响的设备:MVPower数字视频录像机(DVR)中未经身份验证的RCE漏洞

相关攻击:Omni

11. CVE-2017-17215

漏洞和受影响的设备:华为HG532路由器中存在任意命令执行漏洞

相关攻击:Omni、Satori、Miori

12. Linksys 远程代码执行(RCE)漏洞

漏洞和受影响的设备:Linksys E系列路由器中的远程代码执行漏洞

相关攻击:TheMoon

13. ThinkPHP 5.0.23 / 5.1.31远程代码执行(RCE)漏洞

漏洞和受影响的设备:Web开发框架ThinkPHP的5.0.23和5.1.31版本中存在远程代码执行漏洞

相关攻击:Hakai、Yowai

根据Unit 42团队的一份报告,在上述漏洞之中,有11个漏洞已经在Mirai的另一个变种Omni中使用,相关攻击发生在2018年。其中仅有2个漏洞未被发现在之前的Mirai恶意活动中被使用,它们分别是Linksys和ThinkPHP远程代码执行漏洞。然而,这两个漏洞被用于最近的攻击之中,其中还包括列表中的其他四个,分别是:CVE-2018-10561、CVE-2014-8361、UpnP SOAP TelnetD命令执行漏洞以及CVE-2017-17215漏洞利用。

此外,我们还发现了Gafgyt的变种Hakai以及Mirai的变种Yowai利用CVE-2015-2051和CCTV-DVR远程代码执行漏洞的情况,并在此前的报告中详细介绍了这两个恶意软件变种如何进行ThinkPHP远程代码执行漏洞利用。二四六

总结和安全建议

这一新变种幕后的攻击者可能只是简单地从其他攻击中复制了代码,并且使用了此前恶意样本所使用的漏洞。此外,攻击者之所以选择这样的攻击方式,可能是基于许多受影响的设备都被其他攻击者广泛地进行漏洞利用的现状,并且考虑到目前许多用户尚未针对被利用的漏洞更新补丁。

然而,上述只是猜想,我们只能推测攻击者的动机。

当前,用户已经可以采取预防措施,来防止Mirai变种的传播与成功漏洞利用。具体而言,用户可以及时安装补丁或更新,以防范此类恶意软件所利用的漏洞。用户还应特别注意是否将设备连接到网络,并在选择厂商时着重注意其安全能力和发布更新的及时性。

安全解决方案

用户可以在智能家居网络中选用嵌入式网络的安全解决方案,这样可以保护连接到家庭网络的所有设备免受网络攻击。Trend Micro智能家居网络基于丰富的威胁研究经验和业界领先的深度包检测(DPI)技术,提供智能服务质量(iQoS)、家长控制、网络安全等能力。

Trend Micro智能家居网络通过以下规则保护客户免受此类攻击:

· 1057889:Web D-Link设备UPnP SOAP远程命令执行(BID-61005)

· 1058632:Linksys E系列未经身份验证的远程代码执行(EDB-31683)

· 1059669:D-Link多个型号路由器WEB存在HNAP协议安全绕过漏洞(BID-37690)

· 1133255:XML中存在WEB远程代码执行漏洞

· 1133310:Netgear R7000 WEB命令注入漏洞(CVE-2016-6277)

· 1133419:Netgear R7000 WEB存在命令注入漏洞2(CVE-2016-6277)

· 1133498:通过Shell脚本执行Web远程命令漏洞

· 1133650:CCTV-DVR多个供应商远程代码执行漏洞

· 1134286:WEB Realtek SDK Miniigd UPnP SOAP命令执行漏洞(CVE-2014-8361)

· 1134287:WEB华为家庭网关SOAP命令执行漏洞(CVE-2017-17215)

· 1134610:WEB Dasan GPON路由器命令注入漏洞(CVE-2018-10561)

· 1134611:WEB Dasan GPON路由器命令注入漏洞(CVE-2018-10561)

· 1134687:WEB Netgear DGN1000和Netgear DGN2200未经授权的命令执行漏洞

· 1134812:WEB GPON路由器命令注入漏洞(CVE-2018-10562)

· 1134891:WEB Dasan GPON路由器命令注入漏洞(CVE-2018-10561)

· 1134892:WEB Dasan GPON路由器命令注入漏洞(CVE-2018-10561)

· 1135215:WEB ThinkPHP远程代码执行漏洞

· 1135617:WEB VACRON NVR board.cgi cmd远程命令执行漏洞

我们的深度发现(Deep Discovery)通过专用引擎、自定义沙箱以及整个攻击生命周期内的无缝关联,使用漏洞利用和其他类似威胁针对攻击进行检测、深入分析和主动响应,即使在没有任何引擎或模式更新的情况下,也可以检测这些类型的攻击。上述解决方案由Xgen安全提供支持,该安全为数据中心、云环境、网络和终端提供了针对各种威胁的跨代威胁防御技术。XGen具有智能、可优化、可连接的特点,为安全解决方案套件提供支持,包括混合云安全、用户保护和网络防御。

Deep Discovery检查工具通过以下规则保护客户免受上述攻击:

· 2385:SOAP远程代码执行漏洞利用 – HTTP请求

· 2485:CCTV-DVR远程代码执行漏洞利用 – HTTP请求

· 2543:VACRON远程代码执行漏洞利用 – HTTP请求

· 2547:NETGEAR DGN1000/DGN2200远程代码执行漏洞利用 – HTTP请求

· 2548:LINKSYS远程代码执行 – HTTP请求

· 2575:通过UPnP SOAP接口的命令注入 – HTTP请求

· 2630:HNAP1远程代码执行漏洞利用 – HTTP请求

· 2639:CVE-2018-10562 – GPON远程代码执行 – HTTP请求

· 2786:ThinkPHP 5x远程代码执行 – HTTP请求

IoC

恶意样本的SHA-256哈希:

· c15382bc81e1bff4cf03d769275b7c4d2d586a21e81ad4138464d808e3bb464c

· (Backdoor.Linux.MIRAI.VWIPT)

相关恶意URL:

· hxxp://32[.]235[.]102[.]123:1337(C&C)

· hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.arm7(下载链接和投放工具)

· hxxp://ililililililililil[.]hopto[.]org/shiina/tmp.mips(下载链接和投放工具)

· hxxp://ililililililililil[.]hopto[.]org/love.sh(下载链接和投放工具)

用于暴力破解的凭据:

· 12345

· 666666

· 888888

· 20080826

· /ADMIN/

· 1q2w3e4r5

· 3ep5w2u

· admintelecom

· anko

· cisco

· default

· e8ehome

· e8telnet

· guest

· hi3518

· hi3518

· hunt5759

· IPCam@sw

· ipcam_rt5350

· juantech

· juantech

· jvbzd

· jvbzd

· klv123

· klv1234

· klv1234

· password

· qwerty

· QwestM0dem

· service

· service

· smcadmin

· supervisor

· support

· svgodie

· system

· telecomadmin

· ubnt

· xc3511

· xmhdipc

· xmhdpic

· zsun1188

· Zte521

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 物联网僵尸(Mirai)源码分析和沙箱运行演示是针对Mirai僵尸网络进行深入研究和模拟实验的过程。 首先,Mirai是一恶意软件,被用于控制僵尸网络,通过感染硬件设备(如路由器、监控摄像头等)并控制其行为。源码分析是指对Mirai的代码进行分析,以了解其工作机制、攻击方式和传播途径。分析Mirai源码可以揭示该僵尸网络的内部结构和功能,包括攻击指令的发送和执行、感染设备的方法以及与C&C服务器的通信方式等。 然后,在模拟实验中,可以使用沙箱技术对Mirai进行安全隔离运行。沙箱是一软件隔离环境,在其中运行恶意软件等风险较大的应用程序,以避免对真实系统的危害。通过将Mirai放入沙箱中进行运行,可以实验性地观察其行为和攻击特征,同时防止其对真实设备和网络的影响。 在沙箱中运行Mirai源码,可以通过模拟感染设备、执行攻击指令等方式,观察其与C&C服务器的通信、攻击其他网络设备的能力以及传播的效果。通过分析Mirai在沙箱中的行为,可以帮助安全研究人员了解并研究其工作原理,同时也可以得出应对Mirai及类似僵尸网络的防御措施。 总而言之,物联网僵尸(Mirai)源码分析和沙箱运行演示是为了深入了解该僵尸网络的工作原理、攻击方式和防御策略。通过对Mirai的源码进行分析和在沙箱中运行,可以揭示其内部机制,并为开展相关研究提供基础和准备。 ### 回答2: 物联网僵尸Mirai源码分析和沙箱运行演示是一研究Mirai恶意软件的方法,它能够帮助安全研究人员了解该恶意软件的工作原理、攻击方式以及如何进行防范。 Mirai是一物联网僵尸网络,它利用弱密码和漏洞攻击物联网设备,将这些设备转变为僵尸,并将其组成一个庞大的僵尸网络。这些僵尸设备可以用来发动DDoS攻击、传播恶意软件等。Mirai源码是该恶意软件的实际代码,通过分析源码,可以揭示其攻击方法和漏洞利用路径。 沙箱是一隔离环境,用于模拟和执行恶意软件,以观察其行为、分析其功能并检测其恶意行为。在Mirai源码分析和沙箱运行演示中,安全研究人员将Mirai源码加载到沙箱中,然后观察和记录恶意软件的行为。 通过Mirai源码分析,我们可以深入了解Mirai攻击方式和技术细节。比如,Mirai利用常见的弱密码列表攻击物联网设备的Telnet服务,然后获取控制权并将设备添加到僵尸网络中。此外,Mirai还利用漏洞攻击物联网设备,如利用未经授权访问漏洞进行传播。 沙箱运行演示可以帮助研究人员观察Mirai的行为模式,并探索其可能的漏洞利用攻击能力。通过沙箱运行,我们可以模拟Mirai在真实环境中的运行,并对其进行分析和评估。 总而言之,Mirai源码分析和沙箱运行演示是一重要的研究方法,可以帮助我们深入理解Mirai和类似恶意软件的工作原理,从而更好地保护物联网设备的安全。 ### 回答3: 物联网僵尸Mirai源码分析和沙箱运行演示是一个对Mirai僵尸网络进行研究和分析的过程。Mirai是一恶意软件,它通过利用物联网设备的弱点进行入侵,从而建立一个由僵尸设备组成的网络,用于发起分布式拒绝服务(DDoS)攻击。 在进行源码分析之前,需要先获取Mirai源码。通过对源码的研究和分析,可以深入了解Mirai的运行原理和攻击方式。 源码分析的关键步骤包括但不限于以下几点: 1. 分析Mirai的代码结构和组织方式,了解各个组件的功能和相互关系。 2. 研究Mirai攻击模块,了解它是如何利用物联网设备进行攻击的。 3. 深入理解Mirai的传播机制,追踪它是如何在设备之间传播和建立僵尸网络的。 4. 分析Mirai的通信协议,包括和命令控制服务器的通信方式和数据传输规则。 源码分析完成后,可以进行沙箱运行演示,这是为了更好地了解Mirai的行为和影响。沙箱是一个安全环境,用于模拟网络和设备环境,并观察Mirai在其中的行为。 在沙箱运行演示中,可以进行以下操作: 1. 在沙箱环境中搭建模拟的物联网网络,包括不同类型的设备和操作系统。 2. 将Mirai恶意软件部署到选定的设备上,并观察它是如何感染其他设备并建立僵尸网络的。 3. 通过监测和分析Mirai的网络流量,了解其攻击行为和目标。 4. 模拟Mirai发起DDoS攻击,观察其对网络和设备的影响。 通过源码分析和沙箱运行演示,可以帮助安全专家和研究人员更好地了解Mirai的运作方式,从而提出相应的防御和对策措施,保护物联网设备和网络的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值