让所有反病毒引擎都无法检测到的恶意软件出现了

VSole2022-04-21 06:52:39

据悉,恶意软件BotenaGo已部署了30多种功能,使数百万物联网设备面临潜在网络攻击的风险。

近日,网络安全公司Nozomi Networks Labs发现了专门针对Lilin安全摄像头DVR设备恶意软件BotenaGo的新变种,并将其命名为“Lillin扫描仪”,开发人员在源代码中使用了它的名称:/root/lillin.go。它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。

BotenaGo源代码

BotenaGo的源代码于2021年10月泄露,新的变种在此基础上得以产生。研究人员在监控使用部分BotenaGo源代码生成的样本过程中,发现了一个与BotenaGo有某些相似之处的样本。

在进行这项研究时,在线查杀平台VirusTotal中的所有恶意软件检测引擎都没有检测到该样本。虽然样本大小有2.8 MB,但由于是用Google的开源编程语言Golang编写的,实际恶意代码部分非常小,并且专注于单个任务。作者删除了BotenaGou源代码中存在的30多个漏洞,并重新使用部分代码来利用一个两年前的漏洞。这可能是该样本直到现在还没有被检测到的原因。

该文件未被检测到

Lillin扫描仪功能

为了能够运行,扫描仪/开发者需要在命令行中传递一个参数,这将是用于连接每个IP地址的端口。Lillin扫描仪与BotenaGo不同的是,它不检查指定IP的横幅。这个工具可能与另一个使用Shodan或其他扫描工具构建Lilin设备列表的程序相关联。

接下来,该样本将遍历接收到的IP地址范围。这部分代码很容易在BotenaGo的原始代码中发现。这些指令将为每个IP地址创建Goroutine(Go中使用的一种线程),执行infectFunctionLilinDvr函数,该函数遵循与BotenaGo相同的命名规则。

使用来自STDIN的输入创建Goroutines的循环

带有函数名称的字符串的存在和没有任何保护(许多恶意软件家族至少使用UPX的修改版本)意味着它并没有试图保护自己免受安全产品和逆向工程攻击。这强化了一种理论,即该可执行文件可能主要由攻击者在手动模式下使用。

设备访问和漏洞利用

当infectFunctionLilinDvr函数接收到要扫描的IP地址时,它首先检查是否可以访问该IP后的设备。Lillin扫描仪代码中包含了11对用户密码凭证,这与以往的恶意软件样本不同,据悉,这些样本仅滥用凭据root/icatch99和report/8Jg0SR8K50。这些凭据是Base64编码的,用于利用RCE漏洞所需的基本身份验证。

用于暴力访问DVR的凭据

基本身份验证尝试

Lillin扫描仪将遍历11个编码凭据,并依次尝试访问根目录,更改授权字段中的Base64字符串。当服务器响应包含HTTP/1.1 200或HTTP/1.0 200的字符串时,它将认为身份验证成功,并试图利用网络时间协议(NTP)配置漏洞。

此漏洞于2020年被发现,是影响Lilin DVR的安全漏洞的一部分,其CVSS v3.1评分为10.0(严重)。

该扫描仪将向URL路径/dvr/cmd和/cn/cmd发送特制的HTTP POST请求,以利用Web界面的命令注入漏洞。

首先,扫描仪试图通过向URL路径/dvr/cmd提交一个POST请求来注入代码。如果注入成功,这个请求就会修改摄像机的NTP配置。修改后的配置包含一个命令,由于存在漏洞,该命令将试图从IP地址136.144.41[.]169下载一个名为wget.sh的文件,然后立即执行其内容。如果对/dvr/cmd的命令注入不成功,扫描仪会尝试对端点/cn/cmd进行同样的攻击。

一旦攻击完成,对同一端点的另一个请求将恢复原来的NTP配置。

使用wget命令的POST请求

文件wget.sh从136.144.41[.]169递归下载多个架构的可执行文件。目标架构是ARM, Motorola 68000, MIPS, PowerPC, SPARC, SuperH, x86。

wget.sh文件的内容

Mirai恶意软件家族

在攻击的第三阶段,每个架构的多个恶意样本试图在摄像机上执行。这些样本属于众所周知的物联网设备威胁Mirai恶意软件家族,这些样本在2022年3月初都已提交给VirusTotal。例如,MIPS架构的两个样本已被确定为与Mirai家族的第三个阶段有关:

·  ae0185189e463c6abddf8865972dac72630b6e515e79d3f7566f0983a0eae295

· 28f50f24c930b595f88257748f62d985436ecce1330ff52f09cdd13642591450

TVirusTotal图显示了两个ELF样本和wget.sh文件中包含的wget请求之间的联系

对于x86架构,文件62ef086111b6816d332e298d00ac946c11fac0ed8708fa2668ad3c91ceb96dbf被下载并执行。对该样本的分析揭示了Mirai 恶意软件的一些典型行为。例如,在扫描新设备时,Mirai通常会使用硬编码凭据列表强制进行身份验证。下图为用于暴力破解的凭证的非详尽列表,此列表来自Mirai源代码。

非详尽列表

从下载样本的静态分析中,研究人员检索到扫描模块中使用的凭据列表,其中许多与Mirai源代码中硬编码的凭据相同。

样本的部分代码,与源代码中硬编码使用相同的凭据


与Mirai僵尸网络相关的另一种行为是排除属于美国国防部(DoD)、美国邮政服务(USPS)、通用电气(GE)、惠普(HP)等公司内部网络的IP范围。 

源代码中列出的在扫描时被排除的IP范围


在研究人员分析的样本中,同样的IP范围被排除在扫描程序之外。此外,对随机生成的IP的验证算法与Mirai源代码相同。

在生成要扫描的IP时,部分样本代码排除了一些IP范围


这个工具似乎是利用BotenaGo恶意软件的代码库快速构建的,不同于蠕虫病毒,它的主要目标是利用Mirai可执行文件感染受害者,并提供IP地址列表作为输入,而且它也不能进行自我传播。



结论


除了开发全新的项目,攻击者通常还会重复使用已有的代码来构建新的恶意软件。监控这些项目的发展有助于创建更强大和更通用的检测工具,能够在更长的时间内保持主动性,从而更好地防范现代网络威胁。


往期回顾


新发现!卡巴斯基创建免费解密器以应对“阎罗王”

2022.04.20

直播预告 | 应对数据安全挑战,提升数字经济质量

2022.04.20

警惕!新的暗网市场Industrial Spy正在出售各大公司机密数据

2022.04.19


注:本文由E安全编译报道,转载请联系授权并注明来源。

网络安全源代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
Dismap能协助红队人员识别潜在风险资产,并支持蓝队人员检测可疑的脆弱资产。该工具包括将Sigma规则转换为Hayabusa规则格式的功能。Hayabusa可以以多种方式使用,包括对单个系统的实时分析,通过从单个或多个系统收集日志进行离线分析,或与Velociraptor组合使用,进行企业范围的威胁搜寻和事件响应。其目的是支持红队分析和报告指挥和控制活动。
目前,微软公司和Okta公司都在调查核实黑客组织Lapsus$早先宣称破坏攻击他们系统的说法是否真实。黑客组织Lapsus$声称自己获得了访问Okta公司内部系统的“超级用户/管理员”权限。并且还在Telegram频道发布了近40GB的文件,其中包括了据说来源于微软内部项目以及系统的屏幕截图和源代码。这则令人震惊的消息最早由Vice和路透社报道。
网络安全头条
2022-12-01 08:16:18
Google Project Zero安全团队想要消灭0day,它采用的一种方法是公开督促企业加快修复漏洞,其中包括Google 自己。
ShodanShodan是一款功能强大的OSINT工具,Shodan可以监控和搜索的网络数据范围令人震惊。安全分析师可以通过ZoomEye方便地了解网络资产分布情况及漏洞的危害范围等信息。此外,它还支持验证企业的电子邮件账户,以识别潜在的数据泄漏威胁。WiGLEWiGLE搜索引擎致力于收集全球各地的Wi-Fi热点,目前已涵盖了超过10亿个无线网络。
此次事件不仅损害了GoDaddy的声誉,而且还可能损害依赖GoDaddy托管的客户的声誉,例如通过GoDaddy WordPress托管解决方案的客户。这个事件对Okta客户的总体影响很小,只有2.5%的客户受到影响。GoDaddy必然会遭受声誉上的打击,这将导致品牌信誉度降低,几乎肯定会导致客户流失。即使有,事实仍然是,所有的审查和责任又一次落在了Okta身上。
日前,OpenAI公司宣布启动一项面向全球组织/个人的网络安全创新扶持计划,累计投入的资金额将超过100万美元。据OpenAI介绍:该项目旨在进一步量化和提升由人工智能技术驱动的新一代网络安全能力建设,并促进高水平人工智能技术和网络安全应用间的协同融合。OpenAI将会及时收集并评估申请者提出的资金或其他帮助申请。
日前,OpenAI公司宣布启动一项面向全球组织/个人的网络安全创新扶持计划,累计投入的资金额将超过100万美元。据OpenAI介绍:该项目旨在进一步量化和提升由人工智能技术驱动的新一代网络安全能力建设,并促进高水平人工智能技术和网络安全应用间的协同融合。OpenAI将会及时收集并评估申请者提出的资金或其他帮助申请。
物联网似乎具有无穷无尽的潜力。从智能家居到联网汽车再到监控交通和自然灾害的传感器,物联网将让我们的世界变得更安全、更方便。根据调研机构IoT Analytics公司进行的研究,到2022年,物联网活动连接数将增长18%,物联网设备数量将达到144亿台。根据调研机构Gartner公司的预测,云服务规模预计将在2022年增长20.4%。
“虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织就危害了292个组织,保守估计至少勒索获利4500万美元。 这个网络安全团队研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索软件组织,以及DarkSide和Avaddon中两个新兴但值得
据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售 Zeppelin 勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。
VSole
网络安全专家