新一代大規模殭屍網絡Reaper可以通吃一切漏洞

2020-11-28 中國電子銀行網


  Reaper的出現

  2017年10月,一個全新的、大規模的物聯網(IoT)殭屍網絡正快速發展並可能搞垮網際網路,其代號為「Reaper」。該殭屍網絡正快速發展壯大,主要由無線網絡攝像頭和網絡視頻監控設備等之類的物聯網設備組成,其發展速度遠遠超過了2016年的Mirai殭屍網絡,後者曾感染了超過全球範圍內的一百多萬個物聯網設備。根據奇虎360 Netlab安全研究人員的跟蹤研究,目前已經有大約3萬個智能設備確定被感染了,另外還有大約200萬個物聯網設備處於潛在的威脅中。

  Reaper之所以傳播如此迅速是有其獨特手段的,Mirai只是利用了弱密碼和默認密碼,而Reaper則不同,該殭屍網絡則同時利用了不同的物聯網設備的數十個oday和1day漏洞,這些設備包括D-Link,Wi-Fi CAM,JAWS,Netgear,Linksys,AVTECH等。

  各種各樣的0Day和1day漏洞

  目前在漏洞市場裡交易的,都是已經通過各種途徑被曝光的漏洞,業內稱為1Day漏洞。市場所做的就是保證漏洞的規範性和正確性,讓購買者可以直接使用。而具有巨大威力的0Day漏洞(未被公開曝光的漏洞),目前還不可以在市場內交易。

  不過,千萬不要小看1Day漏洞,很多漏洞雖然已經曝光了數年,都稱得上是「N」Day漏洞,但是由於用戶缺乏安全意識,沒有更換設備或者安裝官方的更新,黑產從業者仍然可以輕鬆地利用這樣的漏洞賺錢。

  黑色產業玩的是概率,一個漏洞,只要有相當一部分比例的用戶沒有修復,對他們來講就是能賺錢的。與其期望發現一個0Day漏洞,黑產從業者會現實地選擇研究怎樣提高一個1Day漏洞的命中率。

  形象地來講,1Day漏洞就像子彈,而0Day漏洞就像原子彈。雖然原子彈的威力巨大,但是一般人無法獲得,更多的犯罪是通過子彈來實現的。雖然物聯網開發者可以輕鬆快速地修復漏洞並更新其設備,但即使開發者發布了指定的補丁,這都沒有用。

  安全專家曾多次發出警告,一些與網際網路連接的冰箱、電水壺、電燈泡,隨著路由器和攝像機的日益脆弱,都將被掃描並收編形成新的殭屍網絡。如果這件事發生的話,這應該是毀滅性的,這並不令人驚訝,因為許多物聯網設備製造商在出售他們閃亮的新產品之前很少關心安全問題。

  Reaper可以利用各種各樣的漏洞,其中有些是在2013年就向公眾披露了:

  1.Linksys E1500/E2500中的漏洞

  2.D-Link DIR-600和DIR-300中的漏洞(rev B)


檢查D-link路由器型號的代碼片段(95b448bdf6b6c97a33e1d1dbe41678eb)

  雖然它們中的大多數已經被開發者關閉了,儘管如此,許多設備的固件還沒有被更新,仍然有可能被利用。最近,研究人員還發現Reaper也可以利用2017年3月發現的無線網絡攝像機(P2P)WIFICAM的漏洞。


  安全公司Embedi發現,Reaper所能利用的安全漏洞此前都已經分配了CWE編號。下圖顯示的是這些CWE漏洞以及存在相同類型漏洞設備之間的相關性:


  根據圖表上的漏洞類型,很明顯它們都屬於應用安全。換句話說,所使用的安全開發生命周期的措施要麼不充分,要麼根本就沒有實施,導致殭屍網絡大量湧現。即使開發人員在開發可靠的代碼並進行多重加密機制的情況下,也不能應付應用程式安全性的問題。

  不過桌面軟體的漏洞利用就很少了,由於各種作業系統的安全機制,這些漏洞很少發生,並且不易被利用。原因很清楚,那就是物聯網設備的開發人員並不會過多地去參考同行現有的經驗和資源,但對於惡意軟體的開發者來說,情況就恰恰相反了。比如說,Reaper殭屍網絡就配備了Lua解釋器,這樣就可以迅速擴展Reaper惡意軟體的功能了。


Reaper樣本中的SMPT的Lua腳本片段(ca92a3b74a65ce06035fcc280740daf6)

  另一個樣本是Satori , Satori是一個基於Mirai原始碼的殭屍網絡。這兩個殭屍網絡之間的主要區別在於,Satori使用了一種改進版的傳播方法,並且還增加了針對華為HG532型號路由器的0 day漏洞利用代碼。根據The Hacker News的報導,目前大約有二十多萬臺設備已經被成功感染了,除此之外,漏洞利用代碼以及Mirai殭屍網絡的原始碼都是可以直接從網絡上公開獲取的。

  顯而易見,要創建這樣的殭屍網絡,需要在廣泛傳播的設備中找到0Day或1Day漏洞。由於大多數設備的應用程式安全性非常差,攻擊者可以很容易找到新的0Day,並將其添加到已經存在的殭屍網絡中。如果一個開發者沒有提高應用程式的安全性,數十萬個設備可以瞬間被感染。

  這意味著,未來針對物聯網設備的殭屍網絡攻擊環境可能就會是如下這樣的了。


  不過要注意的是,最初Mirai的出現,最初只是為了對商業競爭對手的伺服器進行DDoS攻擊,而Reaper幕後的開發團隊顯然更有經驗且技高一籌。

  專家表示:

  「為了阻止這個殭屍網絡的傳播,所有公司和消費者都應該確保他們的設備運行最新的固件版本,及時更新安全補丁。與此同時,每個人都需要為此做最壞的打算,因為目前還不清楚犯罪者的動機是否什麼?針對經濟犯罪還是針對特定的國家或品牌企業?」

  Reaper可以利用的漏洞


  D-Link 850L漏洞:

  1.通過WAN和LAN遠程執行代碼(CWE-284);

  2.通過WAN和LAN在未經身份驗證的情況下遠程獲取信息(CWE-200);

  3.通過LAN以管理員權限在未經授權的情況下遠程運行任意軟體(CWE-284)。

  無線網絡攝像機(P2P)WIFICAM漏洞:

  1.通過Telnet訪問管理員帳號 (CWE-798);

  2.獲取存儲在固件中的RSA證書以及私鑰(CWE-321);

  3.使用管理員權限實現遠程代碼執行(CWE-78);

  4.HTTP伺服器的漏洞使得攻擊者可以通過發送一個空的登錄參數到系統來避開驗證,並將空的loginpas參數傳遞給URL(CWE-693);

  5.將HTTP伺服器漏洞與遠程代碼執行結合在一起,這樣攻擊者在管理員帳戶未通過本地網絡或網絡 (CWE-284, CWE-78)進行身份驗證之前實施遠程代碼執行。

  6.在未經RTSP伺服器驗證的情況下對數據流進行監控(CWE-287);

  7.在tcpdump工具的幫助下對流量數據繼續監控(CWE-200)。

  DVR漏洞:

  1.默認用戶名和密碼均為空 (CWE-521);

  2.未對cookie內容進行驗證,將允許攻擊者繞過Web認證(CWE-565);

  3.攻擊者可以打開uboot控制臺,並將設備切換到單用戶模式,並在未經認證的情況下執行任意命令(CWE-284);

  4.通過使用內置的Shell,未經認證的攻擊者可以使用Telnet (CWE-553);

  Netgear路由器漏洞:遠程代碼執行可以在無需用戶身份驗證的情況下,藉助命令提示符(CWE-78)。

  Vacron監控攝像機漏洞:board.cgi中沒有對輸入命令的過濾,可以運行cmd並執行任何命令(CWE-78)。

  Netgear DGN1000和DGN2200 v1路由器漏洞:內置Web伺服器不會對包含了«currentsetting.htm» 的URL進行驗證,攻擊者可以利用該漏洞繞過伺服器的驗證機制並在設備上使用管理員權限執行任意代碼(CWE-20)。

  Linksys E1500/E2500路由器漏洞

  1.ping_size參數可以不經過安全驗證,這樣攻擊者就可以輸入和執行任意的shell命令(CWE-78);

  2.攻擊者可以在用戶不知情的情況下更改當前密碼(CWE-620)。

  D-Link DIR-600和DIR-300漏洞

  1.在命令提示符下沒有訪問限制和輸入驗證,允許攻擊者輸入和執行任意命令。例如,運行telnetd(CWE-78);

  2.攻擊者可以更改設置的密碼,即使它是未知的(CWE-620);

  3.密碼沒有經過哈希並以純文本形式存儲(CWE-256);

  4.未經授權的情況下,攻擊者就可以訪問有關設備型號名稱,固件版本,語言和MAC地址以及Linux內核(CWE-200);

  5.訪問有關作業系統及其位置的信息(CWE-200);

  6.在SSID參數中沒有驗證輸入命令,如果攻擊者試圖訪問version.txt文件時,則會運行輸入代碼,此時認證不是必需的(CWE-79)。

  Avtech監控攝像機漏洞:

  1.密碼存儲在一個文本文件中,如果可以訪問設備,則還可以訪問密碼(CWE-256);

  2.Web界面沒有CSRF攻擊保護(CWE-352);

  3.CGI腳本可以在沒有驗證的情況下在「/cgi-bin/nobody」文件夾中獲得(CWE-200);

  4.在DVR設備上未經授權的SSRF(授予連接到本地網絡的IP攝像頭),可以通過修改參數ip,port和queryb64str,讓攻擊者可以通過DVR設備執行任意的HTTP請求(CWE-918);

  5.在DVR設備上未經授權的命令輸入,Search.cgi不會檢查接收到的參數,攻擊者可以使用它來執行遠程代碼執行(CWE-78);

  6.通過在URL請求中添加「.cab」或「/nobody」 繞過驗證(CWE-287);

  7.從目錄的根目錄中非法加載文件(CWE-22);

  8.輸入「login = quick」參數繞過驗證碼驗證(CWE-693);

  9.exefile參數不會被檢測,因此,攻擊者可以使用管理員權限執行任意系統命令(CWE-78);

  10.DoShellCmd函數參數不會被檢測,攻擊者可以使用管理員權限執行任意系統命令(CWE-78);

  11.PwdGrp.cgi會使用用戶名、密碼和一個組的參數來創建或修改系統命令中的用戶,而不被檢測(CWE-78)。

責任編輯:韓希宇

相關焦點

  • 隱秘的「殭屍」世界:針對中國路由器的巨型殭屍網絡只是開始
    事實上,雷鋒網此前已經預警,安全研究員們隨後監測到的大型殭屍網絡都比 Mirai 的「殭屍軍隊」要大得多。比如,規模比 Mirai 大很多的「 Satori」的殭屍網絡。Satori 在短短 12小時內感染了超過 26萬個 IP 地址,利用最新發現的華為 HG532 系列路由器的命令執行漏洞 CVE-2017-17215(現已有處理建議)控制了數十萬臺家庭路由器。
  • Mirai殭屍網絡將CVE-2020-5902武器化攻擊物聯網設備
    今年7月披露了兩個F5 BIG-IP RCE漏洞之後,我們繼續監視和分析這些漏洞及其相關攻擊活動,以進一步了解其嚴重性。根據針對CVE-2020-5902發布的補丁方法,我們找到了一個物聯網(IoT)Mirai殭屍網絡下載程序,可以將其添加到新的惡意軟體中進行掃描攻擊。
  • 財通證券首家上線 恒生新一代極速交易系統
    近日,財通證券首家上線了新一代極速交易系統(UST)。據悉該系統在單筆穿透時延、籃子委託脈衝時延等方面做出明顯優化。據悉,新一代極速交易系統(UST)由財通證券和恒生電子共同研發,採用面向實時交易的內存數據結構技術,性能處於行業內同類產品領先地位。
  • 啟明星辰ADLab聯合電信雲堤揭示殭屍網絡「黑雀攻擊」
    然而,如今在利用網絡從事不法行為的黑客圈,這種「黑吃黑」的現象卻也日漸猖獗起來,尤其是在殭屍網絡黑產中。近日,國內著名網絡安全企業啟明星辰ADLab聯合電信雲堤在對殭屍網絡黑產的分析中發現:目前Linux/Unix伺服器中最為流行、感染規模最大的殭屍網絡之一的Billgates殭屍網絡中就存在大量的黑雀攻擊行為。
  • RubyMiner挖礦程序24小時內影響全球30%的網絡
    24 小時內,全球 30% 的網絡都受到影響。上周,全球 web 伺服器遭遇了一場大規模攻擊,就在那時 RubyMiner 首次進入大眾視野。專家認為,此次攻擊背後的主要操控者只有一個人,盡在一天之內就嘗試入侵了全球近三分之一的網絡。
  • 石油石化成全球網絡攻擊目標,360安全大腦破局工業網際網路新危機
    為全面推進石油行業數位化建設,2020中國石油石化企業信息技術交流大會於10月22日在北京召開,360集團副總裁、首席安全官杜躍進博士發表《數字時代的安全危機》主題演講,詳細闡述了以360新一代安全能力體系有效應對數字時代安全威脅的思考與實踐。
  • 《新殭屍先生2》:九叔林正英已去,錢小豪請不要再鞭屍了
    無意間看到最新出的一部殭屍題材電影名叫《新殭屍先生2》,原以為又是一部山寨電影,沒想到片子就是曾經的《殭屍先生》和《新殭屍先生》導演劉觀偉拍的,主演還是錢小豪,可是打開之後才發現,片子果然又是一部低成本網絡大電影,只是這一次不再是毫無誠意地模仿,而是一本正經地砸招牌。
  • 卡巴斯基:殭屍網絡每日廣告贏利2000美元
    為了提高被推廣網站的流量,該網站的連結會刊登在廣告網絡網站上,這些廣告網絡的參與者,被稱為「發行者」。刊登廣告的客戶對每一個通過廣告網絡進入該網站的訪問支付廣告網絡運營者一定的費用。發布者的網站每重定向一個用戶到廣告客戶網站,都會得到一筆費用。利用殭屍網絡產生的流量,網絡罪犯可以獲取到大量利潤。
  • 北鬥星通新一代22nm北鬥高精度定位晶片正式發布
    圖片來源:北鬥星通  集微網消息,據北鬥星通消息,11月23日,第十一屆中國衛星導航年會上北鬥星通旗下企業和芯星通正式發布了最新一代全系統全頻釐米級高精度GNSS晶片——和芯星雲NebulasⅣ。
  • 2017年中國網絡安全報告
    該漏洞便是「永恆之藍」漏洞,它是 2017年洩露的NSA網絡武器庫中的一款攻擊程序,其中利用了多個Windows SMB服務的零日漏洞。「永恆之藍」威力巨大,利用此工具可以非常簡單地入侵Windows系統。在今年5月,臭名昭著的勒索蠕蟲WannaCry利用的便是「永恆之藍」,從而造成了波及全球的破壞。
  • 《新殭屍先生》續集原班人馬齊上陣,只求別毀了英叔經典
    二十來年前,也就是我們90後這一代才幾歲的時候,林正英這個名字貫穿了我們整個童年,那時候的我們,看到跟他相關的電影或者電視劇都是一種想看卻有害怕的感覺,因為林正英的影視作品,基本上都跟殭屍、鬼怪相關。那時候英叔的殭屍片可以說是經典中的經典了,為了看他的電影,村子裡的人都會圍在一起觀看,看到緊張處小孩子還會躲到大人身後,想看又不敢看的樣子。然而二十一年前,英叔因為癌症不治去世,殭屍片似乎也跟著英叔離去,雖然後世有很多人依舊創造出了很多殭屍片,但是感覺跟以往的很不一樣,有種錯覺,那就是離了英叔,仿佛很多殭屍片都不正宗都不好看了。
  • [圖]微軟修復Zerologon高危漏洞:可提權為域管理員接管企業網絡
    系統管理員認為,除非軟體更新是專門修復安全漏洞,那麼不要在更新出來之後立即安裝。就 Windows 更新而言,更是如此。
  • 利用AirDrop 底層協議漏洞,黑客可以控制你的 iPhone
    兩分鐘隔空攻破 iPhone最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。圖片來自:IanBeer有了內存的讀寫權限,就可以往設備裡植入攻擊程序,基本等同於在後臺控制了用戶的設備,讀取信息、傳輸信息、下載照片等行為都可以實現。最重要的是,攻擊行為都發生在後臺,用戶毫不知情。目前沒有證據表明這個漏洞被黑客非法使用過,這應該是唯一值得慶幸的事情了。
  • 《新殭屍先生》與《新殭屍先生2》看了之後,你才會懂得師傅難當!
    大家好我是關注成長,本人最愛看恐怖片,尤其是殭屍電影和鬼電影,而這些電影中我對林正英的電影情有獨鍾。因為看他的電影真正感受到一種文化精神,一種藝術等我魅力。可是最近看了錢小豪主演的《新殭屍電影2》讓我落差很大,一開始我還懷疑是不是我自己跟不上時代了,看了一下大家的評價,評價也是一邊倒,吐槽得是體無完膚啊,這下我才有了些自信。這樣我們先來看看林正英和錢小豪演的《新殭屍先生》,講的是這天英叔就要去看藍桂芳的電影,明天就是7月14了,於是要求錢哥演的秋生和文才把整框的元寶疊完,才可以去看電影。
  • 林正英影片除了小殭屍外,其實最經典的還是這位「殭屍媽媽」
    林正英的殭屍片可謂是陪伴了我們一代又一代,裡面些許恐怖元素笑再加上幽默搞笑的情節更是廣受大家的喜愛,不僅英叔的道長形象讓人印象深刻,其中幾位角色也給我們留下了不可磨滅的一筆。這位小殭屍相信很多人都深有印象,他叫何健威,先後拍攝了四部殭屍片,分別是《殭屍家族》《殭屍叔叔》《靈幻小姐》已經《靈幻先生》,他的畫風永遠是萌萌噠的小殭屍,讓觀眾大為喜愛。不過他演完這四部電影後就消失於觀眾眼裡了,讓大家疑惑不已。本因是星途璀璨,卻突然消失娛樂圈,讓不少人猜測是不是出了什麼事,更有人傳出是因演殭屍導致中了邪,才不得已退出娛樂圈的消息。
  • 《新殭屍先生》有什麼背景故事?
    答|百度派 @雁博士85年,導演劉觀偉和林正英合作的《殭屍先生》大受歡迎,牽起了殭屍片的熱潮。其後陸陸續續有不少同類電影出現,包括《殭屍家族》、《殭屍叔叔》、《靈幻先生》、《一眉道人》等,部分表明是《殭屍先生》的續集,但是無論卡士和人物關係,看來卻和第一集毫無關係,導演人選也經常變動。今次這部《新殭屍先生》,由第一集的原班人馬拍 攝,包括導演劉觀偉和幕前的林正英、錢小豪和許冠英三師徒,再配上詼諧幽默的吳君如和樓南光,整個卡士給與觀眾不少信心。
  • 錢小豪將拍《新殭屍先生3》,林正英後殭屍片能否再次崛起
    可惜的是各種跟風電影的粗製濫造和觀眾的審美疲勞導致殭屍片積重難返,林正英雖不斷創新但終究獨木難支,隨著林正英先生的英年早逝,靈幻殭屍電影也正式走向終結。多年來,各種題材電影百花齊放,可惜的是殭屍片卻鮮有人問津,唯有少數有著殭屍片情懷的電影人依然在堅持。這其中就包括林正英熒幕上的徒弟錢小豪。
  • 新思科技發現Bouncy Castle的新漏洞
    近日,新思科技(Synopsys)發現Bouncy Castle存在漏洞,攻擊者可以利用該漏洞,繞過身份驗證,並可以合法用戶的身份執行一系列操作,盜取數據或篡改信息。  CVE-2020-28052披露在Bouncy Castle輕量級密碼術包的OpenBSDBcrypt類中發現繞過身份驗證的漏洞,攻擊者可以避開密碼檢查。
  • 《殭屍部隊4:死亡戰爭》遊戲特色介紹
    《殭屍部隊4:死亡戰爭》是《殭屍部隊》系列的最新續作,肯定有很多玩家在想這款風靡全球的遊戲到底有著什麼樣的特色呢,官方已經更新了最新消息,來跟著小編一起去了解一下吧!在這款Sniper Elite 4幕後製作人推出的令人毛骨茸然的射擊遊戲中,希特勒的殭屍群又回來耍陰謀了!
  • 【中國夢·大國工匠】網絡安全衛士張琳:「挖漏洞」要腦洞大開 像...
    【中國夢·大國工匠】網絡安全衛士張琳:「挖漏洞」要腦洞大開 像打怪升級一樣會上癮 央視網報來源:央視網 2017年04月28日 16:42 A-A+   他帶領的團隊,從2011年至今,先後評估和整改主機逾300萬臺次,使得漏洞主機佔比從最初的近20%降低並平穩控制在0.1%以下,安徽省的網絡安全水平大幅提升,實現了迄今為止重大網絡安全事件零發生的優異成績。