成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux下的APT攻擊工具HDD Rootkit分析

系統(tǒng) Linux 系統(tǒng)運(yùn)維
前段時(shí)間,卡巴斯基捕獲到Winnti網(wǎng)絡(luò)犯罪組織在Windows下進(jìn)行APT攻擊的通用工具——HDD Rootkit。經(jīng)分析發(fā)現(xiàn),HDD Rootkit先是篡改系統(tǒng)的引導(dǎo)區(qū),然后在進(jìn)入Linux系統(tǒng)前利用自帶的Ext文件系統(tǒng)解析模塊,將隱藏在硬盤深處的后門文件解密出來后加入到開機(jī)啟動腳本或系統(tǒng)服務(wù)里。目前受攻擊的系統(tǒng)有Centos和Ubuntu。

一、概況

  前段時(shí)間,卡巴斯基捕獲到Winnti網(wǎng)絡(luò)犯罪組織在Windows下進(jìn)行APT攻擊的通用工具——HDD Rootkit。近期,騰訊反病毒實(shí)驗(yàn)室在Linux系統(tǒng)下也捕獲到同類工具。Winnti組織利用HDD Rootkit在Windows和Linux系統(tǒng)下進(jìn)行持續(xù)而隱蔽的APT攻擊。經(jīng)分析發(fā)現(xiàn),HDD Rootkit先是篡改系統(tǒng)的引導(dǎo)區(qū),然后在進(jìn)入Linux系統(tǒng)前利用自帶的Ext文件系統(tǒng)解析模塊,將隱藏在硬盤深處的后門文件解密出來后加入到開機(jī)啟動腳本或系統(tǒng)服務(wù)里。目前受攻擊的系統(tǒng)有Centos和Ubuntu。

  圖1:HDD Rootkit在Linux下的攻擊流程

二、HDD Rootkit在Linux下的詳細(xì)分析

  1.過程展示

  分析HDD Rootkit:  

  圖2:分析HDD Rootkit得到的參數(shù)提示

  運(yùn)行HDD Rootkit: 

  圖3:運(yùn)行HDD Rootkit工具

  通過圖3,能看出HDD Rootkit平臺已經(jīng)把RKimage和Backdoor解密并寫入扇區(qū)里面,而且計(jì)算了他們的Crc16值(這部分后面有更詳細(xì)的分析)。接下來,我們看看mbr的變化:一是第一扇區(qū)已經(jīng)被改寫(如圖4);二是開機(jī)瞬間顯示出HDD Rootkit的調(diào)試信息(如圖5)。當(dāng)系統(tǒng)中毒以后,第1扇區(qū)存放病毒的MBR,第25扇區(qū)存放BootCode,第26與第27扇區(qū)存放加密后的原始MBR。  

  圖4:左邊是被修改的mbr,右邊是原始的mbr

  圖5:開機(jī)時(shí)RKimage的輸出信息,注意:debug版本才有信息輸出

  2.安裝階段詳細(xì)分析

(1)運(yùn)行安裝方式與參數(shù): 

  圖6:hdroot_32_bin安裝方式

  在Linux下運(yùn)行HDD Rootkit 如 ./root_32_bin inst ./createfile 1。其中第一個(gè)參數(shù)是安裝類型,第二個(gè)參數(shù)是后門文件,第三個(gè)參數(shù)是啟動類型(共三種開機(jī)啟動方式)。

  (2)HDD Rootkit的文件存儲和隱藏:

  HDD Rootkit早期的版本是把MBR、Boot Code、RKimage等放在程序資源里面,在Linux系統(tǒng)下則是把這些文件加密存儲在安裝器里面。以下分析HDD Rootkit如何將加密好的MBR、Boot Code、RKimage解密出來,又重新加密寫入到第一個(gè)扇區(qū)和空閑的扇區(qū)里面。

  圖7:左邊是加密的結(jié)構(gòu)體,右邊是解密過程

  HDD Rootkit將Rkimage和Backdoor再次加密后寫入扇區(qū),將后門文件藏得更深。 

  圖8:將RKimage和Backdoor文件寫入扇區(qū)

  獲取引導(dǎo)盤,準(zhǔn)備寫入MBR和Bootcode,步驟如圖9和圖10所示。 

  圖9:步驟一

  圖10:步驟二

  #p#

(3)RKimage 功能分析

  RKimage是HDD Rootkit下釋放的子工具。RKimage不依賴于操作系統(tǒng),直接解析文件系統(tǒng),能根據(jù)不同的安裝情況,把后門加入開機(jī)啟動。

  RKimage模塊:

  ◆由Bootcode拉起,將實(shí)模式切換到保護(hù)模式;

  ◆實(shí)現(xiàn)Ext文件系統(tǒng)解析與讀寫功能;

  ◆把隱藏在扇區(qū)的后門寫成文件,根據(jù)不同的情況增加開機(jī)啟動項(xiàng)。 

  圖11:RKimage的文件系統(tǒng)解析模塊的字符串提示

  第一種開機(jī)啟動方式:  

 

  圖12:/etc/rc*.d/S7*cdiskmon 類型

  第二種開機(jī)啟動方式:

  圖13:/etc/rc.d/rc.local類型

  第三種開機(jī)啟動方式:  

  圖14:SYSTEMD類型

  (4)后門文件

  由于獲取的程序樣本有限,在分析過程中并沒有獲取真正有效的Backdoor文件,所以整個(gè)攻擊的完整流程和木馬如何把信息向外通信并未分析到。因此,自主構(gòu)造了一個(gè)寫文件的可執(zhí)行程序。

  3.調(diào)試 HDD Rootkit的MBR、Bootcode、RKImage關(guān)鍵節(jié)點(diǎn) 

  圖15:中毒后的第一扇區(qū)  

  圖16:HDD加載Bootcode 

  圖17:從Bootcode進(jìn)入到RKimage模塊

  圖18:RKimage模塊加載GDTR

  圖19:RKimage模塊里面準(zhǔn)備切換到保護(hù)模式

  圖20:RKimage模塊準(zhǔn)備執(zhí)行功能

  圖21:RKimage模塊輸出功能代碼的調(diào)息信息

 

責(zé)任編輯:火鳳凰 來源: 騰訊電腦管家
相關(guān)推薦

2018-12-20 10:55:29

2014-06-23 10:12:15

2020-09-18 11:19:03

惡意軟件Linux網(wǎng)絡(luò)攻擊

2014-02-19 09:15:10

2009-07-27 08:50:29

2011-09-19 15:40:35

2012-08-14 10:27:51

2022-03-21 18:15:21

黑客網(wǎng)絡(luò)攻擊

2020-11-19 10:41:59

APT攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-05-12 09:54:34

APT攻擊KarkadannDomestic Ki

2011-04-02 10:29:20

Linux工具

2012-08-24 10:17:58

2020-09-16 10:25:36

惡意軟件Linux網(wǎng)絡(luò)攻擊

2014-02-25 09:29:41

2014-02-20 10:19:41

2014-02-28 15:31:13

2009-05-25 16:28:15

2013-07-27 22:35:03

2022-05-10 11:51:42

APT組織網(wǎng)絡(luò)攻擊

2011-05-16 09:56:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产一区二区自拍 | 日本网站免费在线观看 | 欧美一级免费观看 | 欧美视频一级 | 日韩欧美视频 | 亚洲高清视频一区二区 | 欧美日韩一区二区三区不卡视频 | 欧美国产中文 | 午夜在线精品偷拍 | 亚洲成人久久久 | 国产精品视频一二三 | 日韩欧美中文字幕在线观看 | 亚洲欧美网站 | 青久草视频 | 欧美激情久久久久久 | www.黄色网| 中国一级特黄真人毛片免费观看 | 中文字幕在线视频精品 | 性做久久久久久免费观看欧美 | www4虎 | 韩国av网站在线观看 | 国产精品久久久久久久毛片 | 久草免费在线视频 | 免费在线观看一区二区 | 夜夜草| 成人高清在线视频 | 男女在线免费观看 | 一区二区在线不卡 | 亚洲视频www | 天天干天天草 | 精品国产第一区二区三区 | 视频在线观看亚洲 | 成人中文字幕在线观看 | 国产精品免费一区二区三区四区 | 中文天堂网 | 国产成人精品一区 | 爱爱爱av | av一区二区在线观看 | 超碰在线播 | 91在线精品播放 | 国产精品欧美一区二区 |