新型 ZHtrap 僵尸网络使用蜜罐找到更多受害者

Andrew2021-03-18 11:05:28

Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。

ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。

ZHtrap僵尸网络

ZHtrap使用以下Nday漏洞进行攻击:

  • JAWS_DVR_RCE
  • NETGEAR
  • CCTV_DVR_RCE
  • CVE-2014-8361

ZHtrap支持多种架构,包括x86,ARM和MIPS。与Mirai相比,ZHtrap僵尸网络存在多种差异,例如,它对指令使用校验和机制,在扫描传播方面,它增加了真实设备和蜜罐之间的区别,对XOR加密算法进行了重新设计,并且它可以将受损的设备放入一个简单的蜜罐中,并实施一组过程控制机制。

专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。

研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。v2版本基于v1并增加了漏洞利用功能,而v3基于v2并删除了网络基础架构。

ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。

“与我们之前分析过的其他僵尸网络相比,ZHtrap最有趣的部分是它能够 将受感染的设备变成蜜罐。” 阅读Netlab 360发表的分析。“安全研究人员通常将蜜罐用作捕获攻击的工具,例如收集扫描,漏洞利用和样本。但是这次,我们发现ZHtrap通过集成扫描IP收集模块使用了类似的技术,并且所收集的IP被用作其自己的扫描模块中的目标。”

ZHtrap侦听23个指定端口并识别连接到这些端口的IP地址,然后使用这些IP地址尝试通过利用这四个漏洞并注入有效负载来破坏它们。

一旦僵尸程序接管了设备,它就会通过使用Tor与C2基础架构进行通信来下载并执行其他有效负载,从而从Matryosh僵尸网络中获取提示。

研究人员总结说:“许多僵尸网络都实现了蠕虫状的扫描传播,当访问ZHtrap的蜜罐端口时,其来源很可能是被另一个僵尸网络感染的设备。该设备可以被感染,肯定存在漏洞,我可以使用扫描机制再次进行扫描。这可能是我植入我的机器人样本的好机会,然后借助过程控制功能,我可以完全控制自己,这不是很棒吗?”

僵尸网络蜜罐技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
研究为期六个月,于2023年5月结束
大量IP告警不知道如何分析处理?IP攻击画像情报给你上帝视角,了解攻击IP的“前世今生”。
前言近期,微步在线研究响应中心通过蜜罐捕获到 BillGates 家族的木马样本,该木马通过最近爆发的 Log4j2 漏洞传播。微步在线研究响应中心的安全研究人员分析蜜罐中捕获到的相关攻击数据发现,攻击量在短短数日内呈现大幅上升趋势。
一文get僵尸网络的常见攻击方式、防范方法
较旧的版本使用Shell脚本执行主要功能,例如禁用安全功能,阻止竞争性感染,建立持久性,并在某些情况下在受感染的网络中传播。2020年12月,研究人员发现了矿工新版本中包含的BTC钱包地址,以及用于钱包检查API和bash单线的URL。专家发现,钱包数据已由API提取,并用于计算用于保持持久性的IP地址。专家注意到,通过将少量BTC放入钱包中,操作员可以恢复被孤立的受感染系统。
专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。受影响的Oracle WebLogic Server版本为、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。”专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞。
今年初,Akamai 的研究人员发现了一个新型恶意僵尸网络,它以 Realtek SDK、华为路由器和 Hadoop YARN 服务器为目标,将设备引入到 DDoS 群中,有可能进行大规模攻击。这个新型僵尸网络是研究人员在自己的 HTTP 和 SSH 蜜罐上发现的,该僵尸网络利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
SentinelOne 的研究人员报告说,低技能犯罪软件8220 Gang在上个月已将其 Cloud Botnet 扩展到全球约 30,000 台主机。 该团伙专注于感染云主机,通过利用已知漏洞和进行暴力攻击来部署加密货币矿工。
Andrew
暂无描述