shell脚本样本_一起“深空失忆”僵尸网络样本分析

近期通过蜜罐监测到Mirai僵尸网络的最新网络活动,发现该僵尸网络病毒近期异常活跃,同时针对多个地区发起网络攻击。

Pandorum—《深空失忆》讲述了一群宇航员在飞船上沉睡了多年,突然醒来后完全没有记忆,并遭遇不明外星生物攻击的故事。Mirai悄无声息的活跃起来。

d1d8962ab784d357e56192deee14ce48.png

该病毒是一个主要专注扫描SSH、并且带有网络爆破行为的僵尸网络,Mirai僵尸网络于2016年8月由恶意软件研究小组MalwareMustDie首次发现,并已广泛应用于破坏性的分布式拒绝服务(DDoS)攻击中,活动至今。

2020年8月2日清晨,捕获到shell脚本,该样本有很多个版本。

75b650a1204595790701c1a063d5095d.png

0X00 样本介绍

样本基本信息:

样本MD5内容
wget.sh9db51258f44f6b45328e684f0bdcc08cShell脚本,下载ssh爆破病毒
curl.sh37924436b09df71b137f4e91a933d382Shell脚本,下载Marai僵尸网络病毒
w.arm8a0cd59ae21434f9f6ef615ec3019698dssh爆破病毒
pandorum.arm86507e48941a169d13cc54e982f230746Mirai僵尸网络

0X001 详细分析

wget.sh脚本的脚本内容如下所示,主要包括不同版本的:

caf8afa170df490bd6d112c9cfc90fd6.png

curl.sh脚本包含的内容如下:

55bb2917326e41bdae986bc3bc25a253.png

该僵尸网络,可以攻击包括ARM、ARM、x86、x64、MIPS和MSPP在内的一系列CPU架构。在感染过程中,shell脚本会下载所有的病毒样本,并不会基于不同CPU架构而选择性下载。

包含了两个shell脚本,wget.sh脚本,从攻击者控制的服务器中执行ssh爆破行为,如果爆破成功,则会进行连接,下载marai僵尸网络并执行。

w.arm8的行为特征如下:

fa4780664fc11348034a2d3eaa492d81.png

2-1 爆破行为特征

da8d05e6e39082bca1cd2fedd84dadb6.png

2-2 ssh连接和下载Marai僵尸网络行为特征

pandorum.arm8的行为特征如下:

83f04e60b1dc8e1a4bdcf6986bfeb761.png

2-3 Mirai源代码痕迹

很典型的Marai僵尸网络特征。针对该僵尸网络特征检测的yara规则可以参考:

https://github.com/Neo23x0/signaturebase/blob/master/yara/crime_mirai.yar

041eb9ab08ad7e578dbfd06577f7a6a1.png

2-4 Mirai YARA 检测规则

0X002 相关**IOC**

MD5

9db51258f44f6b45328e684f0bdcc08c

37924436b09df71b137f4e91a933d382

a0cd59ae21434f9f6ef615ec3019698d

6507e48941a169d13cc54e982f230746

C2

46.246.41.29

URL

http://46.246.41.29/wget.sh

http://46.246.41.29/curl.sh

http://46.246.41.29/w.arm8

http://46.246.41.29/w.arm7

http://46.246.41.29/w.arm6

http://46.246.41.29/w.arm5

http://46.246.41.29/w.arm

http://46.246.41.29/w.mips

http://46.246.41.29/w.mpsl

http://46.246.41.29/w.x64

http://46.246.41.29/w.x86

http://46.246.41.29/pandorum.arm8

http://46.246.41.29/pandorum.arm7

http://46.246.41.29/pandorum.arm6

http://46.246.41.29/pandorum.arm5

http://46.246.41.29/pandorum.arm;

http://46.246.41.29/pandorum.arc

http://46.246.41.29/pandorum.mips64

http://46.246.41.29/pandorum.mips

http://46.246.41.29/pandorum.mpsl

http://46.246.41.29/pandorum.m68k

http://46.246.41.29/pandorum.risc

http://46.246.41.29/pandorum.risc64

http://46.246.41.29/pandorum.xtn

http://46.246.41.29/pandorum.ns2

http://46.246.41.29/pandorum.sh4

http://46.246.41.29/pandorum.x64;

http://46.246.41.29/pandorum.x86

http://46.246.41.29/pandorum.x48

http://46.246.41.29/pandorum.x32

http://46.246.41.29/pandorum.spc

http://46.246.41.29/pandorum.blaze

http://46.246.41.29/pandorum.ppc

21967a69cfd0dee56a1bdb993e8b6d9d.gif

精彩推荐

acafdd385dad96a67117281c613ea1ef.png 94c00b5f6a91ea84213dfed00635ca16.png e05a0c807581c51628a539a4beddf32d.png

25100a1a6885c74d1ad95236381a5a51.png81f33b5c8efd778be186a5b65844caa7.png

d9fbea113f4eb7ba5fa6c5f99f335b98.png

0ac01ab95cc140b5397ad3b559fe06ae.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值