成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

惡意軟件GoScanSSH如何通過掃描SSH服務(wù)器暴力破解憑證進行傳播

運維 服務(wù)器運維
在最近一次應(yīng)急響應(yīng)(IR)參與中,Talos發(fā)現(xiàn)了一個新的惡意軟件家族,它被用來攻擊暴露在網(wǎng)絡(luò)上的SSH服務(wù)器。我們將該惡意軟件命名為GoScanSSH,該惡意軟件是使用Go編程語言編寫的,并顯示了幾個有趣的特性。

執(zhí)行概要

在最近一次應(yīng)急響應(yīng)(IR)參與中,Talos發(fā)現(xiàn)了一個新的惡意軟件家族,它被用來攻擊暴露在網(wǎng)絡(luò)上的SSH服務(wù)器。我們將該惡意軟件命名為GoScanSSH,該惡意軟件是使用Go編程語言編寫的,并顯示了幾個有趣的特性。雖然這并不是Talos所觀察到的第一個使用Go語言編寫的惡意軟件家族,但是使用這種編程語言編寫的惡意軟件還是是比較少見的。在這個特殊的例子中,我們還觀察到攻擊者為每一個感染了GoScanSSH惡意軟件的主機創(chuàng)建了獨有的惡意軟件二進制文件。此外,還發(fā)現(xiàn)GoScanSSH命令和控制(C2)基礎(chǔ)設(shè)施,利用Tor2Web代理服務(wù),試圖讓跟蹤攻擊者控制基礎(chǔ)設(shè)施這一操作更加困難,并使其具有很強的靈活性。

[[225319]]

初始感染過程

GoScanSSH所使用的初始感染向量很可能是對一個可公開訪問的SSH服務(wù)器的SSH憑據(jù)強力攻擊,該服務(wù)器允許基于密碼的SSH認證。在這一系列的攻擊中,攻擊者利用一個包含超過7000個用戶名/密碼組合的wordlist。一旦攻擊者發(fā)現(xiàn)了一個允許成功進行SSH身份驗證的有效的憑證集,那么他們就會創(chuàng)建一個獨特的GoScanSSH惡意軟件二進制文件,并將其上傳到被攻擊的SSH服務(wù)器上。然后,惡意軟件就會被執(zhí)行,從而感染系統(tǒng)。

該惡意軟件使用的用戶名/密碼組合似乎針對性較弱或者直接對一系列基于linux的設(shè)備是默認憑證。惡意軟件使用下列用戶名試圖對SSH服務(wù)器進行身份驗證:

  • admin
  • guest
  • oracle
  • osmc
  • pi
  • root
  • test
  • ubnt
  • ubuntu
  • user

其中這些憑證的組合特別針對以下內(nèi)容:

  • 開放嵌入式Linux娛樂中心(OpenELEC)
  • Raspberry Pi
  • 開源媒體中心(OSMC)
  • Ubiquiti設(shè)備默認憑證
  • 越獄iphone
  • PolyCom SIP電話默認憑證
  • 華為設(shè)備默認憑證
  • Asterisk默認憑證
  • 各種鍵盤模式
  • 眾所周知的常用密碼

本文的以下部分包含關(guān)于GoScanSSH惡意軟件具體操作的其他詳細信息以及該惡意軟件其他可用功能的詳細信息。

惡意軟件操作

GoScanSSH是一個針對Linux系統(tǒng)并使用Golang(Go)編程語言編寫的惡意軟件。在分析過程中,Talos發(fā)現(xiàn)了超過70個與GoScanSSH惡意軟件家族相關(guān)的獨特的惡意軟件樣本。我們觀察了GoScanSSH樣本的示例,它們被編譯來支持多種系統(tǒng)架構(gòu),包括x86、x8664、ARM和MIPS64。在分析GoScanSSH的MIPS64版本時,Talos發(fā)現(xiàn)了一個線程,在該線程中Ubiquiti企業(yè)網(wǎng)關(guān)路由器(Ubiquiti Enterprise Gateway Router )用戶在他們的路由器上發(fā)現(xiàn)了該惡意軟件,這表明該惡意軟件也在各種設(shè)備類型上傳播和執(zhí)行。Talos還觀察到了該惡意軟件在野外活動的多個版本(版本1.2.2、1.2.4、1.3.0等等),這表明這種威脅正在繼續(xù)被攻擊者積極地開發(fā)和改進。

在感染之后,GoScanSSH惡意軟件試圖確定受感染的系統(tǒng)有多強大。這一操作是通過確定在固定時間間隔內(nèi)可以執(zhí)行多少哈希計算來完成的。當惡意軟件向C2服務(wù)器發(fā)送一個“checking_in”消息時,確定的結(jié)果與關(guān)于受害者機器的基本調(diào)查信息一起將被傳送到C2服務(wù)器。這條消息在發(fā)送到C2服務(wù)器之前將被加密。對這條消息進行解密表明它正在使用JSON進行傳輸,并使用以下格式:

惡意軟件還會獲得一個唯一的標識符,如上面的請求所示,該標識符也會被發(fā)送到C2服務(wù)器。Talos在分析的樣本中觀察到大量的標識符,但相同的標識符只出現(xiàn)兩次。觀察到的不同標識符的例子如下:

在Talos分析的GoScanSSH樣本中,惡意軟件被配置為接觸以下C2服務(wù)器域名:

  1. hXXp://5z5zt3qzyp6j4bda[.]onion[.]link 
  2. hXXp://5z5zt3qzyp6j4bda[.]onion[.]to 
  3. hXXp://3xjj3i6rv3bdxd6p[.]onion[.]link 
  4. hXXp://3xjj3i6rv3bdxd6p[.]onion[.]to 
  5. hXXp://b4l7gbnyduslzhq4[.]onion[.]link 
  6. hXXp://b4l7gbnyduslzhq4[.]onion[.]to 

這些域名是通過Tor2Web代理服務(wù)訪問的。該服務(wù)允許標準互聯(lián)網(wǎng)上的系統(tǒng)訪問托管在Tor上的資源,而不需要系統(tǒng)安裝Tor客戶端。Talos觀察到惡意軟件越來越多地使用這些代理服務(wù),正如一篇博客中描述的那樣。通過利用Tor2Web,攻擊者可以在Tor網(wǎng)絡(luò)中托管他們的C2基礎(chǔ)設(shè)施,而不需要在他們的惡意軟件中包含額外的Tor功能。

受攻擊的主機和C2基礎(chǔ)設(shè)施之間的通信是經(jīng)過身份驗證的,以確保受攻擊的主機不能被劫持。為了實現(xiàn)這一點,對在受感染系統(tǒng)和C2服務(wù)器之間傳輸?shù)南ⅲ褂秒S機生成的密鑰進行AES加密。還使用RSA非對稱加密對密鑰進行加密。RSA公鑰是在惡意軟件二進制文件中硬編碼的。加密的密鑰和被傳輸?shù)腏SON的內(nèi)容被連接起來,并被base64編碼。然后,作為HTTP GET請求的URI部分,發(fā)送給C2服務(wù)器。

在啟動SSH掃描活動之前,該惡意軟件將等待C2服務(wù)器響應(yīng)前面提到的HTTP GET請求,該請求使用與“checking_in”消息相關(guān)聯(lián)的JSON數(shù)據(jù)結(jié)構(gòu)的SHA256散列。如果還沒有收到響應(yīng),惡意軟件就會執(zhí)行一個睡眠功能,并將重新嘗試這個過程。

通過使用Cisco Umbrella的調(diào)查來分析DNS請求,該請求試圖解析上面列出的一個C2域名,Talos發(fā)現(xiàn)解析域名的嘗試明顯增加,這可能表明受攻擊的主機數(shù)量在繼續(xù)增加。

在對與所有Talos分析樣本中收集到的所有C2域名有關(guān)的被動DNS數(shù)據(jù)分析中,可以看到,從2017年6月19日開始的解析嘗試,表明這次攻擊活動已經(jīng)持續(xù)了至少9個月。此外,已經(jīng)觀察到具有最大數(shù)量解析請求的C2域名8579次解析請求。

下圖顯示了我們所識別的所有惡意域名的DNS活動總數(shù)如下:

Talos識別出的與該進行中的惡意活動有關(guān)的250個域名的完整列表,在本文的攻擊指標(IOC)部分。

掃描易受攻擊的SSH服務(wù)器

GoScanSSH惡意軟件所執(zhí)行的主要功能之一是掃描并識別暴露在互聯(lián)網(wǎng)上的其他易受攻擊的SSH服務(wù)器,攻擊者可能會進一步攻擊它們。這一操作通過首先隨機生成一個IP地址來執(zhí)行的,并且避免特殊用途的IP地址。然后,將IP地址與惡意軟件不掃描的CIDR塊列表進行比較。該列表的內(nèi)容主要是由不同的政府和軍事實體控制的網(wǎng)絡(luò)范圍,特別要避開此處列出的美國國防部指定的范圍。此外,列表中的一個網(wǎng)絡(luò)范圍被分配給韓國的一個組織。如果所選的IP屬于這些網(wǎng)絡(luò)范圍就會被丟棄,并生成一個新的IP地址。

惡意軟件試圖在TCP/22上與選定的IP地址建立一個TCP連接。如果連接成功建立,惡意軟件就會執(zhí)行反向DNS查找,以確定IP地址是否解析為任何域名。如果反向DNS查詢返回一個域名,則將其與各種政府和軍事實體相關(guān)的域名列表進行比較。如果域名匹配列表上的任何條目,連接終止,IP將被丟棄,并生成一個新的IP。在這個過程中包含的CIDR塊和域名的列表可以在附錄A和B中找到。

一旦確定所選的IP地址是額外攻擊的理想目標,惡意軟件就會試圖通過使用前面提到的包含用戶名和密碼組合的wordlist對系統(tǒng)進行身份驗證,從而獲得有效的SSH憑證。如果成功,惡意軟件將報告返回到C2服務(wù)器。返回到C2服務(wù)器的通信將使用以下格式在JSON中傳輸關(guān)于攻擊狀態(tài)的橫幅和其他信息:

Talos認為攻擊者隨后會為受攻擊的系統(tǒng)編譯一個新的惡意軟件二進制文件,并感染新的主機,導(dǎo)致該進程在新感染的系統(tǒng)上重復(fù)。

總結(jié)

上述這些攻擊表明了,暴露在互聯(lián)網(wǎng)上的服務(wù)器,存在被網(wǎng)絡(luò)犯罪分子不斷攻擊的風(fēng)險。企業(yè)應(yīng)該采用最佳措施,來確保所暴露的服務(wù)器可以免受來自世界各地的攻擊者的不斷攻擊。企業(yè)還應(yīng)該確保系統(tǒng)已被加強,在將新系統(tǒng)部署到生產(chǎn)環(huán)境之前,默認憑證是可以被更改的,并且這些系統(tǒng)會被持續(xù)監(jiān)視,以試圖對它們進行攻擊。Talos將繼續(xù)監(jiān)測和跟蹤這一攻擊,以及其他威脅,以確保客戶在這些威脅不斷演變的情況下繼續(xù)受到保護。

覆蓋

我們的客戶可以發(fā)現(xiàn)并阻止這種威脅的其他方法如下。

  • 先進的惡意軟件保護(AMP)非常適合用于阻止威脅行為者使用的惡意軟件的執(zhí)行。
  • CWS或WSA網(wǎng)頁掃描阻止對惡意網(wǎng)站的訪問,并檢測在這些攻擊中使用的惡意軟件。
  • 電子郵件安全(Email Security )可以阻止威脅參與者發(fā)送的惡意電子郵件,作為他們活動的一部分。
  • 網(wǎng)絡(luò)安全設(shè)備(Network Security ),如NGFW、NGIPS和Meraki MX可以檢測與這種威脅相關(guān)的惡意活動。
  • AMP Threat Grid有助于識別惡意的二進制文件,并為所有Cisco安全產(chǎn)品建立保護。
  • Umbrella,我們的安全因特網(wǎng)網(wǎng)關(guān)(SIG),阻止用戶連接到惡意域名、IP和URL,不管用戶是否在公司網(wǎng)絡(luò)上。
  • Open Source Snort Subscriber Rule Set,客戶可以通過在Snort.org上下載最新的規(guī)則包來保持更新最新的規(guī)則包。

攻擊指標(IOC)

在這里可以找到與該惡意軟件相關(guān)聯(lián)的二進制哈希(SHA256)的列表。

可以在這里找到與該惡意軟件相關(guān)的域名列表。

附錄A:IP黑名單

下面的列表用于確定惡意軟件所使用的隨機生成的IP是否不用于試圖破壞系統(tǒng)。

  1. 0.0.0.0/8 
  2. 10.0.0.0/8 
  3. 100.64.0.0/10 
  4. 127.0.0.0/8 
  5. 169.254.0.0/16 
  6. 172.16.0.0/12 
  7. 192.0.0.0/24 
  8. 192.0.2.0/24 
  9. 192.88.99.0/24 
  10. 192.168.0.0/16 
  11. 198.18.0.0/15 
  12. 198.51.100.0/24 
  13. 203.0.113.0/24 
  14. 224.0.0.0/4 
  15. 240.0.0.0/4 
  16. 255.255.255.255/32 
  17. 6.0.0.0/8 
  18. 7.0.0.0/8 
  19. 11.0.0.0/8 
  20. 21.0.0.0/8 
  21. 22.0.0.0/8 
  22. 26.0.0.0/8 
  23. 28.0.0.0/8 
  24. 29.0.0.0/8 
  25. 30.0.0.0/8 
  26. 33.0.0.0/8 
  27. 55.0.0.0/8 
  28. 214.0.0.0/8 
  29. 215.0.0.0/8 
  30. 211.238.159.0/24 

附錄B:域名黑名單

下面的列表用于根據(jù)反向DNS查找的結(jié)果確定是否繼續(xù)嘗試攻擊系統(tǒng)。如果域名在下列列表中,它將被丟棄。

  1. mil 
  2. gov 
  3. army 
  4. airforce 
  5. navy 
  6. gov.uk 
  7. mil.uk 
  8. govt.uk 
  9. mod.uk 
  10. gov.au 
  11. govt.nz 
  12. mil.nz 
  13. parliament.nz 
  14. gov.il 
  15. muni.il 
  16. idf.il 
  17. gov.za 
  18. mil.za 
  19. gob.es 
  20. police.u 
責(zé)任編輯:武曉燕 來源: 4hou
相關(guān)推薦

2022-08-10 08:43:46

僵尸網(wǎng)絡(luò)DDoS功能SSH服務(wù)器

2015-03-17 09:50:00

2009-05-20 11:30:21

2022-08-06 13:04:27

LinuxSHH

2011-07-04 09:09:19

2023-12-21 23:14:07

2011-04-02 09:34:38

2023-09-11 07:17:30

2017-03-01 11:52:30

2011-09-08 14:25:31

2012-11-29 14:44:07

2019-02-25 18:03:15

2024-01-29 00:10:00

2010-08-18 10:17:12

2009-08-10 15:47:20

2023-03-03 18:43:18

2022-08-31 08:24:19

惡意軟件網(wǎng)絡(luò)攻擊

2013-08-19 15:14:02

2013-05-14 10:12:13

2024-02-02 10:25:00

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 天天爱天天操 | av中文字幕在线播放 | 91精品久久久久久久久久 | 免费看国产片在线观看 | 最新高清无码专区 | 久久婷婷香蕉热狠狠综合 | 免费国产视频 | 久久久妇女国产精品影视 | 五月婷婷丁香婷婷 | 国产精品久久久久久久久久了 | 蜜桃av一区二区三区 | 99在线免费观看视频 | 麻豆一区二区三区 | 国产成人精品高清久久 | 欧美一级特黄aaa大片在线观看 | 欧美电影免费观看 | 九九热精品视频在线观看 | 99热精品在线观看 | 国产一区二区精品在线 | 久久国产精品99久久久久久丝袜 | 成人天堂噜噜噜 | 国产激情一区二区三区 | 性色的免费视频 | 香蕉婷婷 | 99精品免费久久久久久日本 | 一级黄色毛片免费 | 色婷婷精品久久二区二区蜜臂av | 国内精品久久精品 | 国产成人精品一区二区三区在线观看 | 亚洲精品电影网在线观看 | 韩国精品在线观看 | 99精品一区二区 | 在线免费观看毛片 | 国产在线精品一区二区 | 18成人在线观看 | 国产一级成人 | 色久影院 | 成人影院网站ww555久久精品 | 欧美日韩视频在线第一区 | 日韩一区精品 | 老外几下就让我高潮了 |