首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

德国电信断网:Mirai僵尸网络的新变种和旧主控

备注:原文章于2017年11月29日发表于https://blog.netlab.360.com

德国电信断网事件

德国电信在2016年11月28日前后遭遇一次大范围的网络故障。在这次故障中,2千万固定网络用户中的大约90万个路由器发生故障(约4.5%),并由此导致大面积网络访问受限。很多媒体给出了网络受限的示意图,如下。

德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。德国电信连夜与设备供应商生成了新的升级包,并且要求客户如果怀疑受到影响就断电重启路由器,之后利用自动/手动的升级过程来减轻问题显然,德国电信还采取了一系列的过滤措施来保证升级过程不受攻击影响。德国电信对该事件给出了较为详细的描述。

https://www.telekom.com/en/media/media-information/archive/information-on-current-problems-444862

按照360网络安全研究院对这次事件以及Mirai僵尸网络的理解,这次事件前后的时间脉络如下(以下均为北京时间):

2016-11-07,kenzo发布了一个针对7547端口上路由器等设备的TR-069/TR-064相关的安全公告;

2016-11-26 21:27:23 360网络安全研究院首次探测到Mirai僵尸网络发起了针对 7547 端口的扫描;

2016-11-26 ~ 2016-11-28,端口7547上的mirai僵尸网络规模积累到足以影响大面积网络;

2016-11-28 telekom 德国电信累积大约90万个路由器被Mirai僵尸网络的扫描过程打宕,网络大面积受影响

2016-11-28 ~ 至今 telekom 德国电信在自身网络范围内采取措施遏制Mirai僵尸网络的扫描过程。

概述

众所周知,Mirai的源码在北京时间2016-09-30附近泄漏,随后被托管到github上。自那以后,不管是黑帽子还是白帽子都对Mirai的源码进行了大量深入的分析。换句话说,随着时间的推移,各路新玩家终将逐渐入场,目前为止我们的观察也映证了上述观点。我们已经发现了若干Mirai的新变种,例如出现了新的主控域名,或者登录界面从俄文变为英文/中文,也有一些明显还是新玩家摸索阶段的设定,比如将主控域名设为8.8.8.8或者baidu.com。基于种种mirai变种,我们推测mirai家族对网络空间安全的威胁将会长期持续,周期也许会以年为单位计。

11月26日21点27分, 一个新的变种引起了我们的注意。之前的Mirai各种变种基本都是小改动,核心内容扫描23和2323端口上弱口令的行为模式没有变化,但是这个变种出现了扫描TCP 端口7547远程命令执行漏洞的行为,这是利用了最近新公布的一个安全公告中提到的问题,将感染目标转移到支持TR-069/TR-064并错误暴露TR-064的设备,bot扫描端口也随之转移到7547,感染过程利用了TR-064实现中存在的命令注入问题。该变种仍然会扫描Mirai传统的端口23/2323,但是使用的弱口令进一步精简到精心挑选的三组密码。这种变化表明,Mirai泄漏源码已经逐步成为成熟的开发包,一旦有新的(也许是旧的)设备弱口令被发现,很快就会被mirai家族感染。这其中,扫描端口7547而非23和2323、利用远程命令执行漏洞而非弱口令种植木马都与既往mirai的行为显著区分

另一方面,尽管这个新变种有若干变化,它仍然重用了Mirai的部分代码,进而顺带继承了mirai代码中的缺陷,并与既有mirai僵尸网络共享控制端基础设施。

11月27日17点04分,我们监测到又出现一个变种,和26日的新变种类似,这次的变种出现了扫描TCP端口5555的行为。

从我们的统计数据上来,这两个变种处于异常活跃的状态,同时从国外合作伙伴的数据来看,这两个变种的扫描范围造成了世界范围的影响,日记录的活跃扫描源在百万级别。

鉴于Mirai的源码已经公开, 结合上述两个变种的行为,我们深度担忧Mirai会成为一个ddos攻击库的母体,通过模块化对源代码部分内容进行更新,就可以随时增加对新的漏洞的支持。

数据更新

新Mirai变种的僵尸网络能力评估

目前活跃的所有已知版本的Mirai(包括今天报告的在端口7547和5555的)由于编码手法问题,导致可以精确定位和标示来自Mirai的扫描行为。如前所述,我们在2016-11-26首次观察到7547端口上的新变种,一天后的2016-11-27首次观察到5555端口上的新变种。

在各个端口上首次发现扫描时间对比

每日bot规模增长情况(最右侧的的蓝色和红色是新增加的这两个变种)

按照当前的增速排名,四个端口上bot的增长速度分别是:

当前端口7547上的bot增长速度已经远超过了已知 端口23/2323上的bot数量增速。当前端口7547上的bot总量已经超过3万;我们从安全社区合作伙伴处得知,全网潜在的可感染设备总数量在3~5百万之间。这也是促使我们撰写本blog的原因之一。

端口 7547 上bot增速曲线,分解到每十分钟:

上图显示,Bot的增速很快就达到一个高峰,并且平稳的维持在较高水平上。

另一方面,在整个互联网的视角来看,端口7547的扫描在2016-11-26日晚间开始有急剧的上升。

在新变种的感染bot的地理分布方面,巴西依然遥遥领先,与既有Mirai僵尸网络的地理分布保持一致。

新变种共享了既有Mirai僵尸网络主控的基础设施

通过分析和网络追踪,我们得到了端口7547上的Mirai变种样本。进一步分析样本发现,样本中的主控有两组,如下。值得注意的是,这两组主控都是之前已经发现并跟踪的Mirai僵尸主控。我们最早在2016-11-09就已经在其他样本中发现了同时出现两组主控的情况,并且那两组主控就是本次新变种中涉及的这两组。也就是说,这次利用7547漏洞的新变种和之前的Mirai最开始的使用者是一组人。

*.securityupdates.us

*. timeserver.host

目前我们可以断言以下这四组主控背后的控制者是同一组人

判定的依据有下面这些:

在本次发现的样本中(以及最早在2016-11-09发现的样本),一个样本中同时出现了securityupdates.us和timeserver.host两组C&C控制服务器。

上述四组域名大量共享IP地址,特别是5.188.232.1/24这个C类段,几乎所有的IP地址都拥有完全相同的扫描banner。

有意思的是,在我们内部不久前做的一个数据观察的可视化图形中,我们也的确可以看到securityupdates.us和timeserver.host这两个主控下的感染bot有较高的重合度,这从另外一个维度验证了这两个主控有一定关系。

新变种与既有Mirai僵尸网络在bot列表上也有一定覆盖交叉

整体四个端口 23/2323/5555/7547 的botIP列表也有一定交叉覆盖。

可以看出:

主要的bot还是仅仅扫描23端口上,占了79%;加上顺带扫描2323端口的11%、以及仅仅扫描2323端口的6.4%,共计96.4%,这占据了当前Mirai僵尸网络的绝对大头;

仅仅扫描 7547 端口的bot有 3.1%,考虑到当前这个端口上仅工作了3天,Mirai的在这个端口上感染速度仍然是惊人的;

其他交叉扫描的所有bot合并攻击占据0.5%,目前仍然不是主体。

新变种的设备特性

我们汇总了手头所有7547相关的botIP列表,共计46653个。我们尝试读取这些IP的设备型号,共计获得了5976个回应。这里的样本耗损比较大,我们反复尝试了多次,相信可以排除网络抖动情况,剩下的损耗我们归因为mirai;也许是因为设备上的开放端口被Mirai关闭,也许是因为设备当时网络忙。

我们筛选了返回的5976个回应中个数超过10个的细分类,列出他们的生产厂商(打码)、型号列表如下。

我们建议这些厂商联合他们的客户一起对上述情况做出适当响应以减轻Mirai的危害程度,但同时仍然必须强调这些只是我们能够看到的冰山一角,也许还需要更多其他设备厂商一起来做更多的网络安全工作。

相关安全公告

2016-11-07,kenzo/kenzo2017在devicereversing.wordpress.com上发布了一个TR-064相关的安全公告。原文见:

https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/

理解该公告的技术细节有助于理解Mirai新变种的行为。 公告中公开了Eir D1000 Modem的一个配置错误和一个命令注入问题。该配置错误使得原本仅应该暴露在LAN一侧的TR-064协议栈暴露在了WAN一侧;而对命令注入手段的充分利用可以使得攻击者完全接管设备。

Eir D1000 Moden向互联网暴露了端口7547。该端口上运行了两组协议,TR-069和TR-064,前者设计为在WAN上运行,而后者仅设计为在LAN侧运行。正常情况下在互联网上无法与TR-064协议栈交互,但是由于该设备的错误配置,该协议栈被暴露在WAN上,形成一个攻击面。

公告中提及,在该设备上可以执行TR-064中的多个命令,包括获取设备信息、获取设备WiFi密码、获取设备SSID/MAC、设定时间服务器等等。特殊的,在设定时间服务器的时候存在一个命令注入漏洞,利用该漏洞可以执行该设备上busybox的诸多命令,比如可以设定iptables来关掉设备上80端口管理员界面的防火墙。而要命的是,管理员界面的登录密码,就是前面提到可以获取的设备WiFi密码。

组合使用上述配置错误/漏洞,可以使得攻击者在WAN侧获得设备的完全控制权。Kenzo在公告中给出了一个利用的概念验证。

该公告中还有其他若干槽点可看。不过我们的注意力集中在网络侧的技术特征,包括:

开放端口为7547,这意味着新变种的bot需要发起针对该端口的扫描。

体系架构为MIPS。概念验证中提到的两个Targets分别是MIPS的大端和小端。

另外在安全社区的其他信息源中,我们了解到端口5555上也同样运行了TR-069/TR-064协议,并且有其他Mirai变种开始扫描了上述端口。我们的数据中,映证了以上关于端口5555/7547的说法。

新Mirai变种的感染和植入过程

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180226G1B55100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com