Bad Packet 测量在野 IoT 僵尸网络活动

VSole2022-07-12 07:27:50

工作来源

GLOBECOM 2021

工作背景

典型的 Mirai 是集中式而不是分布式(P2P)的,如下所示:

各角色分工为:

  • Bot:被攻陷的物联网设备
  • C&C:向 Bot 发出指令的命令与控制服务器
  • Scanner:扫描发现特定服务/设备
  • Report:记录扫描结果、活跃 Bot 与可用凭证的服务器
  • Loader:从 Report 服务器获取扫描结果与凭据,在设备下载恶意样本
  • Malware:部署恶意代码提供下载的服务器

扫描通常可分为:

  • 垂直扫描,同一个目标扫描多个端口
  • 水平扫描,同一个端口扫描多个目标

现代僵尸网络表现出垂直扫描与水平扫描混合的特性。

工作准备

  • 使用 MaxMind 作为地理定位数据
  • 使用四个 IP 黑名单(Spamhaus、Barracuda、Spam Open Relay Blocking System、Composite Blocking List)
  • 使用 Bad Packet 十一个全球蜜罐(美国 7 个、俄罗斯 2 个、巴西 2 个)

通过首个 TCP SYN 包的序列号等于 IP 地址的特征确定 Mirai 类的活动。

2020 年 7 月至 2021 年 2 月,收集到遍布 203 个国家/地区的 7265 个自治系统中 422003 个独立 IP 地址的 1599647 次连接尝试。

感染者总量前十五位的国家/地区如下所示,前五位的国家/地区总计占到了总量的 60%。

按照自治系统的口径进行统计,前十位的自治系统总计占到了总量的 56%。

工作评估

扫描

目标端口 TOP 10 如下所示,Mirai 的源码中会主动随机扫描 TCP 端口 23 与 2323。可见攻击者现在不仅局限于此,对各种 HTTP/HTTPS 服务也不放过。

低熵值表示 IP 地址只扫描很少的 TCP 端口,高熵值表示 IP 地址随机扫描很多 TCP 端口。分布如下所示,可见大部分 IP 地址的熵值还是比较低的,说明很多都是只扫描特定 TCP 端口与特定服务的。

如下所示,统计分析每个扫描与唯一端口的数量。每个扫描源最多扫描 15 个端口、最少扫描 2 个端口。

感染

大多数利用的漏洞都是 DVR 的 RCE 漏洞,有些设备甚至七年都没有打补丁。

569 个 IP 成功实现了入侵,其中近 400 个 IP 地址都传播 Mozi 的。

活跃

大部分 IP 地址的活跃时间都小于十天,这些 IP 地址在 0-8000 的范围内对 2063 个不同的 TCP 端口进行扫描。而长时间活跃的 IP 地址仅扫描 47 个不同的 TCP 端口,最长超过了两百天。

IP 信誉

Spamhaus 拥有数据集中 79% 的 IP 地址、SORBS 有 24.5%、Barracuda 有 23.6%,CBL 的命中率最低只有 6%。

黑名单列表还是在针对特定自治系统时会更有效,可能是特定位置的可见性更高。

列出的相关 IP 地址有 6% 过去被标记为恶意软件,有 0.58% 涉及垃圾邮件传播。

工作思考

Bad Packet 通过全球分布的蜜罐,在长达七个月的时间里分析在野僵尸网络活动。经常看 Twitter 的应该很熟悉 Bad Packet 了,可以认为是 GreyNoise 的同类,下次有机会也写一下 GreyNoise。

通过数据可以看出,Mozi 的量是非常大的,实际上即使到现在 Mozi 也是死而不僵。其次 Beastmode 的量也非常大,这一僵尸网络也一直活跃至今。僵尸网络的攻击者除非被捕,否则是不会放弃控制的,会持续更新进行规模扩张。

僵尸网络服务器端口
本作品采用《CC 协议》,转载必须注明作者和本文链接
与此同时,有人声称自己是 REvil 勒索软件组织的一员,要求支付赎金来恢复业务。最后,我们选择低于任何现有保护机制但高于 SIP 服务器可能承受的发送速率。另一方面,针对特定于SIP或应用程序的攻击的DDoS保护将涉及对基础设施、架构和底层软件配置的调整。通常,人们可能会将配置良好的Kamailio / opensip服务器放置在边缘,可能配置为阻止过多的SIP通信。
隐藏通信隧道技术常用于在访问受限的网络环境中或不受信任的网络中实现安全的数据传输。网络层:IPV6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常规判断内网连通性的方法都有哪些?
DDoS攻击的三个特性,导致其在不断治理的情况下仍然保持增长态势:一是攻击的有效性立竿见影,由于攻击效果好,攻击者热衷于挖掘新型DDoS攻击手段,甚至多国高校把DDoS威胁作为研究目标并揭露威胁;二是执行攻击简单易操作,早期的DDoS攻击攻击工具操作界面几乎是傻瓜式,粗懂网络知识的人员输入IP地址或域名即可发起海量DDoS攻击并使目标失去服务能力,然而近几年来开始推出攻击即服务的模式,
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
随着云计算、移动互联网、物联网的蓬勃发展,越来越多的应用开发深度依赖于API之间的相互调用。特别是疫情常态化后,协同办公、在线教育、直播短视频等线上应用蓬勃发展,API在其中既能够起到连接服务的功能,又可以用来传输数据,随着API的绝对数量持续增长,通过API传递的数据量也飞速增长。据瑞数信息《2021 Bots自动化威胁报告》显示,作为一种轻量化的技术,API在全球范围内受到企业组织的高度青睐,
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
跟踪为 CVE-2021-36260,影响超过 70 个 Hikvision 设备型号,并允许攻击者接管它们。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
VSole
网络安全专家