关于新型 P2P 僵尸网络 PBot 的分析报告

Simon2021-06-29 20:11:12
本报告由国家互联网应急中心(CNCERT)与北京奇虎科技有限公司(360)共同发布。

一、概述

CNCERT监测发现从2020年以来P2P僵尸网络异常活跃,如Mozi、Pinkbot等P2P僵尸网络家族在2020年均异常活跃,感染规模大、追溯源头难且难以治理,给网络空间带来较大威胁。

2021年5月31日,CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络,其主要功能为DDoS。(当前很多杀毒引擎将其识别为Mirai或Gafgyt家族,我们将之命名PBot)。

二、相关样本分析

(一)僵尸网络组织结构

Pbot最独特的地方在于它实现了P2P网络通信,基于对Bot样本和控制端的逆向分析,它的简化网络结构如下所示:

关于新型P2P僵尸网络PBot的分析报告

事实上Pbot的功能比较简单,执行时首先会在Console输出[main] bot deployedrn字样,然后通过绑定本地端口实现单一实例,接着通过算法解密出BootNode、身份认证KEY等敏感的资源信息,最后通过BootNode节点加入到P2P网络中,等待执行ControlNode下发的指令,主要有指令中DDoS攻击,开启telnet扫描传播等。其中支持的DDoS攻击方法如下所示:

关于新型P2P僵尸网络PBot的分析报告

(1)attacks_vector_game_killer:UDP DDos攻击,连续发送768个随机字串;

(2)attacks_vector_nfo_v6:使用特定Payload对nfo务器发起TCP DDoS攻击;

(3)attacks_vector_plainudp:UDP DDos攻击,连续发送511个随机字串UDP包500次;

(4)attacks_vector_plaintcp:TCP DDoS攻击,连续发送511个随机字串TCP包2500次;

(5)attacks_vector_l7_ghp:HTTP DDoS攻击,连续发送HTTP数据包500次。

(6)attacks_vector_ovh_l7: 使用特定Payload对OVH服务器发起HTTP DDoS攻击。

    BootNode,是一个超级节点,除了与各Bot相同的p2p通信功能之外,还具有以下功能:

(1)统计各Peer信息(Peer会向它注册,上传自身信息);

(2)协助各Peer间寻找对方,BootNode保存了大量的P2P Peers列表,Bot向其注册后,可以请求一部分节点信息分享给Bot;

(3)承载样本,恶意shell脚本的下载服务。

而ControlNode,则是管理节点,主要功能为向节点发送具体的指令,如DDoS攻击,开启扫描等。

(二)传播方式

该家族样本主要通过SSH/Telnet弱口令以及一些NDay漏洞传播。相关NDay漏洞如下:

漏洞 影响设备
MVPower DVR Shell未经身份验证的命令执行 MVPower DVR
ZTE路由器F460,F660后门命令执行 ZTE Router
Netcore路由器UDP端口53413后门 Netis Router

(三)感染规模

通过监测分析发现,该僵尸网络日均活跃Bot数在一千台以上。

关于新型P2P僵尸网络PBot的分析报告

三、相关IOC

样本MD5:

0e86f26659eb6a32a09e82e42ee5d720
3155dd24f5377de6f43ff06981a6bbf2
3255a45b2ebe187c429fd088508db6b0
3484b80b33ee8d53336090d91ad31a6b
769bc673d858b063265d331ed226464f
8de9de4e14117e3ce4dfa60dacd673ef
9cb73e83b48062432871539b3f625a21
d209fe7d62f517de8b1cf1a5697e67c2
e84a59bb18afff664e887744d8afebd0

下载链接:

http://205.185.126.254/bins/controller.x86
http://205.185.126.254/bins/exxsdee.arm7
http://205.185.126.254/bins/exxsdee.i586
http://205.185.126.254/ssh.sh
http://205.185.126.254:80/bins/crsfi.arm
http://205.185.126.254:80/bins/exxsdee.arm
http://205.185.126.254/korpze_jaws.sh
http://205.185.126.254/korpze.sh
http://205.185.126.254/sv.sh
http://205.185.126.254/korpze_jaws.sh
http://205.185.126.254///exxsdee.mpsl
http://monke.tw/armz.sh
http://monke.tw/u

附件:关于新型P2P僵尸网络PBot的分析报告

僵尸网络p2p
本作品采用《CC 协议》,转载必须注明作者和本文链接
本报告由国家互联网应急中心与北京奇虎科技有限公司共同发布。2021年5月31日,CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络,其主要功能为DDoS。而ControlNode,则是管理节点,主要功能为向节点发送具体的指令,如DDoS攻击,开启扫描等。
Guardicore Labs的研究人员发现了一个复杂的点对点(P2P)僵尸网络,该僵尸网络自2020年1月一直活跃于全球SSH服务器。 该僵尸网络被称为FritzFrog,它被观察到试图使用暴力破解并传播到数千万个IP地址,包括政府办公室...
本文研究人员将讨论P2P技术在物联网僵尸网络中的使用是如何将它们转化为组织和用户需要警惕的更强大的威胁。
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
Mozi僵尸网络使用自己的扩展DHT协议实现来构建P2P网络。该恶意软件通过尝试猜测目标设备的Telnet密码并利用已知漏洞进行传播。一旦获得对设备的访问权限,该机器人便会尝试执行恶意有效负载,并且该机器人将自动加入Mozi P2P网络。研究人员认为,Mozi运营商将配置不良的设备作为攻击目标,但导致物联网攻击激增的因素之一是威胁行为者可以瞄准的“不断扩大的物联网格局”。物联网使用率的持续增长和配置协议不完善是造成这一跃迁的罪魁祸首。
威胁组织越来越多地转向星际文件系统 (IPFS) 点对点数据站点来托管他们的网络钓鱼攻击,因为共享系统的分散性意味着恶意内容更有效且更容易隐藏。
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
名为“Socks5Systemz”的代理僵尸网络已通过“PrivateLoader”和“Amadey”恶意软件加载程序感染全球计算机,目前已统计有 10,000 台受感染设备。
2021年,以APT攻击、新型僵尸网络攻击、RaaS型勒索软件攻击为代表的高级威胁攻击事件,在攻击技术、影响范围、造成损失等多个维度上都提升到了全新的高度。绿盟科技伏影实验室联合CNCERT网络安全应急技术国家工程研究中心对2021年全年的高级威胁事件进行持续追踪研究,整理形成《2021年度高级威胁研究报告》(以下简称《报告》)。本文为《报告》精华解读系列的僵尸网络篇,向读者呈现2021年度僵尸
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
Simon
暂无描述