西方紅玫瑰和辣條先生黑產組織深度分析報告

2021-03-05 FreeBuf

*本文原創作者:天際友盟,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載。

1. 報告摘要

近期,神州網雲依靠高級威脅檢測引擎並結合天際友盟的威脅情報,精確發現了多起高級威脅組織的攻擊,通過快速有效的一鍵溯源確定了攻擊行為及影響。

Struts2的安全漏洞從2010年開始陸續被披露存在遠程代碼執行漏洞,從2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆發隨後網際網路都會出現Struts2掃描攻擊活動。

近期發現並確認了兩個威脅組織利用Struts2的安全漏洞攻擊行為,下載並執行不同的木馬程序進行攻擊獲利。

「西方紅玫瑰」利用一個位於歐洲的ISP網絡進行Struts2攻擊,主要針對Linux平臺來下載執行比特幣挖礦程序進行獲利。

「辣條先生」至少擁有5年左右的黑產活動經歷,利用中國江西電信網絡長期進行各種威脅活動。本次活動利用Struts2漏洞進行攻擊,主要針對Windows平臺下載安裝DDoS木馬,並通過控制的大量服務端來進行DDoS攻擊。

2. 西方紅玫瑰挖礦組織

通過網鏡高級威脅檢測系統自身的檢測能力結合威脅情報發現了俄羅斯&保加利亞(備註:IP區域地址庫多個源不統一)的一個WestVPS運營商的多個IP位址Struts2-045攻擊行為,結合與情報分析、樣本分析判斷為挖礦攻擊行為。根據該組織的特點我們命名次組織為「西方紅玫瑰」組織。該組織通過Struts2-045漏洞批量對網際網路的WEB應用伺服器發起攻擊,並下載惡意腳本執行下載進行比特幣挖礦程序,主要感染Linux伺服器。

2.1. IP 5.188.10.250俄羅斯&保加利亞的溯源分析

檢測到多起惡意IP位址頻繁對某數據中心發起Struts2-045攻擊行為。

網鏡高級威脅檢測系統檢測到Struts2-045攻擊

針對攻擊IP位址5.188.10.250 進行溯源分析

通過一鍵點擊惡意IP進行溯源分析發現此IP位址為掃描器類型,且IP位址的信譽值較高,證明長期活躍還在對網際網路進行惡意掃描活動。

Struts2-045攻擊原始數據包

分析攻擊數據包,發現Struts2漏洞攻擊的命令利用wget下載一個文件並執行,地址:http://91.230.47.40/common/logo.jpg下載下來logo.jpg文件 是偽裝成圖片的bash腳本,內容如下:

對於logo.jpg腳本文件分析如下:

logo.jpg是在linux環境下執行一系列命令,前面ps一些命令強制殺掉一些進程,ps -fe|grep echo $id2|grep -v grep—檢查eulyjbcfew進程是否存在,if [ $? -ne 0 ]—-如果沒有找到自己的木馬進程,即不等於0,則執行下載配置文件kworker.conf。根據cpu 是否支持aes加密指令集下載不同的木馬程序,即if [ $? -ne 1 ]—並且不等於1則下載kworker文件,若不等於0也不不等於1,則下載kworker_na文件為木馬添加執行權限並執行,最後判斷有幾個物理CPU核,充分利用受害者的伺服器CPU資源。

下載的文件列表

Kworker.conf內容

2.2. kworker樣本分析

kworker樣本信息:

通過各類殺軟的結果可以認定此樣本為比特幣挖礦客戶端,見下圖:

通過礦機的類型進行比對此類型應該屬於第一種,利用主機CPU資源進行挖礦,這從樣本的分析證實了此行為。

挖礦樣本運行過程如下:

通過調用挖礦客戶端以url(json格式)作為參數與礦池通信並登記。當礦池與挖礦客戶端連接以後,挖礦客戶端向礦池請求任務訂閱,礦池給挖礦客戶端返回任務。當挖礦客戶端找到share節點時,即可向礦池提交任務。並且發現樣本有上傳受害者伺服器信息的嫌疑。

詳細分析:

1) 礦機採用stratum協議是目前最常用的礦機和礦池之間的TCP協議進行通信

2) 礦機通過指定url與礦池連接。

3) 當礦機啟動後首相向礦池訂閱任務,然後礦池立即以mining.notify形式返回訂閱號

4) 當礦機在礦池中登記後,礦池就會立即以mining.notify返回上述訂閱的任務。

5) 礦機登錄:礦機登錄前必須進行上述步驟的初始化連接否則礦機接不到任務.

根據kworker.conf的內容可以進行判定疑似礦池地址:91.121.2.76:80

6) 當礦機找到合法的share後就會就會進行結果的提交

7) 上傳用戶信息

2.3. kworker_na樣本分析

通過各類殺軟的結果可以認定此樣本為比特幣挖礦客戶端,與kworker樣本的結果一直,見下圖:

通過對惡意腳本文件中的if-else的內容判斷條件的分析。

對kworker_na樣本分析,可以確定kworker_na與kworker作用相同,不同點在於Kworker_na 無符號調試信息,所示大小比kworker 文件小。

2.4. IP 5.188.10.104的溯源分析

通過網鏡高級威脅檢測系統利用相同的方法還發現在5.188.10.x網段還有一個IP位址5.108.10.104也在進行相同的攻擊,同樣利用Struts2-045漏洞,執行相同的攻擊命令,傳播相同的挖礦樣本。所以我們把這兩個IP攻擊歸屬為一個組織。

網鏡高級威脅檢測系統檢測到5.108.10.104同樣進行Struts2-045攻擊

5.188.10.104 利用Struts2-045漏洞攻擊數據包

從攻擊請求的內容上看,跟5.188.10.104攻擊行為沒有什麼區別,也是下載一個相同URL地址的logo.jpg文件,所以判斷兩個地址的攻擊行為一致,且是相同的組織所為。

3. 辣條先生DDoS組織

通過某節點神州網雲網鏡高級威脅檢測系統自身的檢測能力、天際友盟威脅情報能力發現了多個IP位址的Struts2-045行為,結合與情報分析、樣本分析判斷為DDoS行為。根據該組織的C2通信域名特點我們命名此組織為「辣條先生」組織。該組織通過Struts2-045漏洞批量對網際網路的WEB應用伺服器發起攻擊,並下載惡意腳本進行DDoS木馬植入,主要感染Windows伺服器。

3.1. IP 111.73.45.188的溯源分析

通過網鏡高級威脅檢測系統的高級惡意行為檢測及情報匹配檢測到多起惡意IP位址頻繁對某數據中心發起Struts2-045攻擊行為。

網鏡高級威脅檢測系統檢測到111.73.45.188 的Struts2-045攻擊

針對攻擊IP位址111.73.45.188 進行溯源分析

通過一鍵點擊惡意IP進行溯源分析,發現此IP位址惡意行為包含掃描器及惡意軟體節點等多個威脅類型。且IP位址的信譽值較高,證明長期活躍還在對網際網路進行惡意活動。

Struts2-045攻擊原始數據包

執行的惡意命令代碼如下:

通過vbscript代碼實現文件下載功能,主要是使用了ADODB.Stream來執行如下行為:創建vbs下載者下載—保存到c盤,調用cscript運行vbs下載者,然後刪除自身。網址http://111.73.45.188:52875打開以後,界面如下:發現Server.exe點擊量達到了735次,證明已經被下載安裝了735次。

攻擊者的木馬文件列表

此下載者木馬首先通過server.exe隱藏自身進程為conime.exe,然後通過指定連接下載2022.exe、3597.exe及7021.exe三個DdoS攻擊的木馬服務端。接下來可以通過與C2進行通信,根據接收到的黑客命令進行拒絕式服務攻擊。

3.2. 下載者木馬server.exe樣本分析

通過溯源平臺關聯分析

利用威脅情報平臺溯源能力對樣本(d738afeb7a1d8bc65ce4726ed28c22b4)進行溯源分析,發行多家殺毒廠商認定樣本為木馬下載器,並且通過可視化的關聯出樣本的惡意網絡行為。

通過逆向分析木馬下載者的關鍵文件行為如下:

· 釋放可執行文件:C:\WINDOWS\pjuez\conime.exe

· 複製自身文件內容到:C:\WINDOWS\pjuez\conime.exe

· 釋放啟動文件 conime.exe

· 退出自身進程

如果當前系統沒有加載過server.exe則會先創建server.exe此進程。

此處通過進行strcmpi()函數進行比對當前加載的文件是否conime.exe 。

如果當前調試文件不是:C:\Windows\pjuez\conime.exe則接下來在此路徑下的進行文件創建。

通過文件監控觀察server.exe的進程樹可知:

Server.exe文件創建進程加載自身,之後又創建新文件conime.exe進程(C:\WINDOWS\pjuez\conime.exe)。最後進程server.exe退出真正的木馬下載 conime.exe 運行。

真正的木馬下載者conime.exe

通過溯源平臺關聯分析

利用威脅情報平臺溯源能力對樣本(19e9c14bdd3a26a7e7463d1837c6f0ba)進行溯源分析,發行多家殺毒廠商認定樣本為木馬下載器,並且通過可視化的關聯出樣本的惡意網絡行為。

關鍵行為分析:

1) 傳遞受害者MAC地址

與(http://a1123448049.host3v.net 域名IP位址168.235.251.223)建立網絡連接傳送主機mac地址(存在唯一性)與時時進程數量。目的是建立受害者信息庫,並執行後續的惡意操作。

2) 嘗試連接111.73.45.188伺服器下載惡意程序

當與111.73.45.188:52875連接後進行下載baidu.gif文件,之後再下載2202.exe 3597.exe、7012.exe惡意程序。

網絡行為監控發現惡意程序的網絡行為:

3) 保存下載惡意文件

HTTP請求通過InternetOpenurl()函數打開連接,利用函數InternetReadFile()寫入本地 C:\Users\Hello_World\AppData\Local\Temp臨時目錄等待運行調用。

3.3. DDoS攻擊樣本分析

1) 樣本2022.exe

2) 樣本2597.exe

3) 樣本7021.exe

通過對上述三個樣本(2022.exe、3597.exe、7021.exe)分析認定三個樣本都是DDoS攻擊木馬,針對Windows平臺創建自動啟動,獲取作業系統信息上傳到C2伺服器;並等待黑客組織的攻擊指令對目標網站及伺服器發起DDoS攻擊。

拷貝自身文件到C:\WINDOWS\目錄並更改名稱為taskhost.exe來迷惑用戶

複製操作

寫入註冊表實現開機自動啟動

創建互斥量信息並成設置C2連接地址


比對作業系統版本信息,判斷作業系統版本

獲取系統語言信息

獲取CPU信息

獲取信息發送到C2伺服器

創建線程等待黑客指令進行攻擊:

在查看樣本資源節帶有PE文件,利用工具轉出來後,MD5比較和樣本釋放在C:\Documents And Setting\Administrator\Local Settings\Temp\路徑釋放的多個名稱為XXXXXIE_FILE.exe的MFC文件一樣。

   資源中隱藏有PE文件

比對MD5發現臨時文件夾這兩個文件的MD5地址1c80d9201868e4b9c585db4eec4d0021是相同的。

設置DDoS C2地址

將資源節中的Bin數據釋放出來,創建MFC文件來運行發起DDoS攻擊。創建多個mfc格式文件後,等待接收黑客指令,發動攻擊。函數sub_403624跟進後是與伺服器域名為:www.latiaorj.org的進行TCP連接。

進行TCPMutilConnect攻擊

進行WebDownFileFlood2攻擊操作

進行TCP sendData攻擊

進行TcpConnect攻擊

下面是虛擬機運行7012.exe後驗證攻擊的截圖,多次發送大量網絡向數據包,且數據長度為0。

樣本 3597.exe和7012.exe代碼結構是和2022.exe一樣,且樣本行為一致,只是連接的伺服器和自我複製後的名稱不。3579.exe連接的域名為www.lationwz.org釋放nvvdsync.exe,7012.exe連接的域名是qiangzairouji.f3322.org,釋放 quefhost.exe如下圖所示:

3579.exe連接的域名:www.latiaowz.org:3597

3579釋放的exe文件名

7012.exe連接的域名:qiangzhirouji.f3322.org:7012

7012釋放的exe文件名

3.4. 辣條先生溯源分析

根據發現的DDoS的C2域名latiaorj.org,通過Whois反查後發現以下信息:郵箱:1123448049@qq.com 聯繫人:caihongqiang,通過威脅情報平臺溯源發現確實與多個惡意程序有關聯。

根據獲取的域名的註冊郵件地址1123448049@qq.com通過對支付寶帳號進行驗證,得知真實名字叫蔡洪強。

結合在server.exe出現的域名:http://a1123448049.host3v.net懷疑出現的1123448049為QQ號,搜索QQ號發現暱稱為辣條:

利用百度搜索QQ號得到信息,可以看到該作者從2013開始一直活躍在各大黑客論壇,並一直研究木馬遠控相關的技術。由此可見蔡洪強利用江西111.73.45.188伺服器網絡對網際網路Windows平臺發起Struts2-045 Web攻擊,並在受害者對伺服器種植DDoS木馬,利用控制的大量DDoS服務端發起DDoS攻擊。

4. 安全建議

網際網路中充斥著大量的網絡攻擊行為,數據中心及內部網絡中每天產生大量的安全告警及威脅活動。可以依靠先進的威脅檢測系統並結合威脅情報來進行精確的威脅發現及防禦威脅攻擊。

針對Struts2-045的修復建議:

檢測方式查看web目錄下/WEB-INF/lib/目錄下的struts-core.x.x.jar ,如果這個版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之間則存在漏洞,更新至Strusts2.3.32或者Strusts2.5.10.1,或使用第三方的防護設備進行防護。

臨時解決方案:

刪除commons-fileupload-x.x.x.jar文件(會造成上傳功能不可用)。

5. 指示器(IOC)

事件中涉及的ip或者域名有:

事件中涉及的木馬樣本hash值有:

6. 結語

集特徵監測、行為分析、全流量深度分析、取證、威脅情報、大數據分析等技術為一體的高級威脅檢測與威脅情報,可以在更廣的領域和範圍進行網絡信息安全事件的事前警示、事中發現、事後溯源,系統還原的相關網絡行為及報警線索自動留存6個月以上,為分析人員提供安全事件的全方位大縱深態勢感知、分析定性與電子取證能力。

*本文原創作者:天際友盟,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載。

相關焦點

  • 2017年度黑灰產畫像:黑灰產服務型產業鏈報告
    威脅獵人恪守在網絡攻擊的第一線陣地,記錄最前沿的攻擊數據,深入黑灰產內部挖掘信息。本篇報告將從多個維度呈現2017年度黑灰產的畫像。威脅獵人收集維護了海量數據的黑卡庫,在下文產業鏈分析中會做出詳細介紹。除去手機號,羊毛黨作惡需要通過平臺的IP、設備等檢測,這些在黑產中都有著平臺化、鏈條化的產業,羊毛黨僅僅是它們的下遊之一。詳細產業鏈分析請參考上遊資源提供者模塊。2、蘋果36同樣遭遇薅羊毛的還有蘋果。
  • 2019威脅態勢報告:挖礦病毒數量兩年暴漲1500% ,黑產服務鏈進階
    2月24日,亞信安全威脅情報中心通過線上直播的方式,正式發布了《亞信安全2019威脅態勢分析》報告。
  • 收到「訂單、付款收據、分析報告」PPT,請勿打開,為Gorgon Group黑客組織投遞的攻擊郵件
    有安全廠商分析認為Pastebin帳號「hagga」發起的攻擊活動有可能來自組織Gorgon Group,一個疑似來自巴基斯坦或與巴基斯坦有關聯的黑客組織。該組織已進行了一系列非法行動和針對性攻擊,包括針對英國、西班牙、俄羅斯和美國的政府組織的攻擊。
  • 【觸目驚心】「最牛零食」辣條:車間藏身玩具廠,工人如廁不洗手
    「火得不得了」VS「髒得不得了」——辣條的「雙面人生」每到放學,走出校門的第一站,北京小學生小明(化名)都是走進校門西側的小賣店:「老闆,一包辣條。」掏出一元錢,小明撕開包裝,拿出一根辣條放進嘴裡,順帶舔了舔沾上油膩的手指頭。走出小賣店,回家的路上有不少和他一樣邊走邊吃辣條的同學。
  • COVID-19 | 新冠病毒籠罩下的全球疫情相關網絡攻擊分析報告
    截至目前,奇安信紅雨滴團隊捕獲了數十個APT團夥利用疫情相關信息針對境內外進行網絡攻擊活動的案例,捕獲了數百起黑產組織傳播勒索病毒、遠控木馬等多類型惡意代碼的攻擊活動。並通過基於奇安信威脅情報中心威脅情報數據的全線產品阻斷了數千次攻擊。相關詳細信息均及時上報國家和地方相關主管部門,為加強政企客戶和公眾防範意識,也將其中部分信息摘要發布。
  • 「靈貓」組織針對中東地區的攻擊活動分析報告
    「靈貓」組織(又名Moonlight、Molerats、Gaza Hackers Team、Gaza Cybergang)是一個來自加沙地區的APT攻擊組織,其最早的攻擊活動時間可追溯至2012年。國外安全廠商ClearSky曾在2016年所發的「Operation DustySky」報告[1]中指出該組織的背後為哈馬斯(伊斯蘭抵抗運動組織的簡稱)。
  • 年關將至-近期黑產團夥攻擊事件分析
    而本次以奇安信安全服務團隊的某起應急事件的實踐出發,通過觀星應急響應分析系統,選取近期經典案例來分析黑產團夥的攻擊手法。事件分析2019年12月至2020年1月初,觀星實驗室接到一線的應急響應支持,發現某用戶機器感染了疑似SatanCryptor勒索攻擊,且遭受了持續性攻擊。
  • 只有物理斷電才能關閉飛機通信尋址與報告系統,語音識別和數據分析專家韋德·沈先生
    由人員或機載設備創建報文並通過飛機通信尋址與報告系統將其送達地面的人員或系統,反之亦如此。飛機通信尋址與報告系統報文可以以手工或自動方式發送。飛機通信尋址與報告系統機載設備由一個終端和一個路由器組成。終端是ACARS消息下傳的起點和上傳的終點。MU/CMU是一個路由器。它的功能是通過空地網絡提供最便捷的下傳路由。
  • 對越反擊戰,他一人全殲黑玫瑰特工部隊,卻聲稱自己是無意之舉
    對越反擊戰,他一人全殲黑玫瑰特工部隊,卻聲稱自己是無意之舉對越反擊戰爭是中國近代歷史上為數不多的一場自衛反擊戰爭,對於開戰的越南與中國來講
  • 深度報告解讀 | Bots自動化威脅聚焦五大場景
    但同時,相對於傳統安全攻防,企業普遍缺乏對於Bots攻擊的認知和防護,這就進一步加劇了Bots攻擊帶來的危害。日前,瑞數信息重磅發布了《2020Bots自動化威脅報告》,其中結合國內的業務系統和攻擊者的特點,從Bots攻擊最主要的關注點和對業務影響的角度,提取出了五大Bots自動化威脅場景,為企業應對Bots自動化威脅及評估業務安全防護能力提供了極具意義的見解。
  • 先生
    在錢學森的追悼會上,有一條專門鋪設的院士通道,裹著長長的白圍巾的李佩被「理所當然」、「捨我其誰」地請在這條道上,有人評價這個只有幾十斤重的瘦小老太太「比院士還院士」。她被稱作「中科院最美的玫瑰」、「中關村的明燈」、「年輕的老年人」。
  • 玫瑰聖母
    玫瑰聖母節原為「勝利之母節」,慶祝聖母玫瑰經的勝利和威力。這個節日最早出現在西班牙,一五七一年在抗擊異教徒入侵的戰爭進入決戰時刻,教友熱誠誦念玫瑰經,十月七日,基督徒軍隊在助班多大獲全勝,教宗比約五世將此勝利之日定為「勝利之母節」,教宗格列高利(額我略)十三世改為「玫瑰節」。一七一八年奧王子歐根又在貝爾格勒大勝土耳其侵略軍,教宗克肋孟十一世明令普世教會慶祝此節日。
  • 玫瑰聖母節
    玫瑰聖母節原為「勝利之母節」,慶祝聖母玫瑰經的勝利和威力。這個節日最早出現在西班牙,1571年在抗擊異教徒入侵的戰爭進入決戰時刻,教友熱誠誦念玫瑰經,10月7日,基督徒軍隊在助班多大獲全勝,教宗比約五世將此勝利之日定為「勝利之母節」,教宗格列高利(額我略)十三世改為「玫瑰節」。1718年奧王子歐根(Eugen)又在貝爾格勒大勝土耳其侵略軍,教宗克萊孟十一世明令普世教會慶祝此節日。
  • APT分析|汙水(MuddyWater)組織洩露武器MuddyC3分析報告
    MuddyC3工具代碼和關聯事件進行了詳細分析,4月份趨勢科技發布了一份關於伊朗APT黑客組織MuddyWater的報告,稱他們在Telegram監控到了MuddyWater組織的行動細節,並稱該組織在Telegram上洩露了C&C服務端、原始碼,以及一些受害者的相關信息。
  • 黑灰產情報周報 | 斷卡行動導致黑產手機號資源向國外轉移,國外虛假號碼佔比超65% - 嘶吼 RoarTalk – 回歸最本質的
    一、黑產作惡工具風險情報1、對近一周新增黑產惡意攻擊工具攻擊的域名進行統計,排名如下:圖3-1  黑產IP的C端聚焦率統計四、黑產交易情報1、本周黑產交易Top4商品所屬領域:本周「社交領域」商品佔比較上周有所上升,是出現大量銷售微博號的行為導致
  • FreakOut分析報告
    綠盟科技伏影實驗室對該程序樣本、傳播Payload等進行深入研究,並與開源情報進行比對,確認它是一種新型殭屍網絡家族。1月中下旬,多家國內外公司也發現了這個惡意程序,由於它的名稱為out.py,且關聯到的攻擊者代號為Freak,因此該家族被命名為FreakOut。
  • 全球獨家披露:中亞上空的情報刺客「黃金雕」APT組織
    報告顯示:黃金雕(APT-C-34)組織的基礎設施和絕大部分的受害者均集中在哈薩克斯坦國境內,涉及各行各業,包括哈國境內:教育行業、政府機關人員、科研人員、媒體工作人員、部分商務工業、軍方人員、宗教人員、政府異見人士和外交人員等。其中也波及到了我國駐哈薩克斯坦境內的機構和人員。
  • 原創 | FreakOut分析報告
    該惡意程序在傳播中使用了3種漏洞,分別是:CVE-2020-28188(TerraMaster TOS 未授權 RCE),CVE-2020-7961(Liferay Portal 代碼執行漏洞),CVE-2021-3007(Zend Framework反序列化漏洞),其中CVE-2021-3007於2021年1月3日左右公開,很快就被黑產團夥利用
  • 英國內戰 玫瑰戰爭
    因為兩個家族都以玫瑰為標誌,所以叫玫瑰戰爭。 這兩個家族是怎麼來的呢?我們以前講過英王愛德華三世,在百年戰爭前期,愛德華三世多次大敗法軍,蘭開斯特家族和約克家族都是愛德華三世的後代(見譜系圖) 愛德華三世——(長子)黑太子愛德華——理查二世                ——(蘭開斯特家族)(次子)岡特的約翰——亨利四世——亨利五世——亨利六世                ——(約克家族)(四子)蘭利的埃德蒙—
  • 復產F-22戰鬥機的難度有多大?到底有什麼意義?
    有不少所謂「深度分析」認為,美國恢復F-22戰鬥機生產在技術上是不可能實現的,因為生產線已經被完全拆除,但這實際上並不正確2016年初,在美國國會的授權下,美國空軍根據此前蘭德公司做出的預測報告進行了「關於恢復F-22戰鬥機生產的分析」。這篇報告花費了美國空軍近一年的時間,才得出了一個結論:恢復F-22戰鬥機生產是完全可行的……在技術層面來看。