当前位置:网站首页 > 网络安全培训 > 正文

abc-hello僵尸网络在行动

freebuffreebuf 2021-12-06 411 0

本文来源:Avenger

Lacework Labs 12月初在蜜罐中观察到一个使用 Golang 编写的暴力破解程序,分析确认该组件是 abc-hello 僵尸网络开发,该僵尸网络还利用 Weblogic 漏洞和其他模块来爆破 SSH、Redis、PostgreSQL

背景

近年来,Golang 恶意软件的使用量显著增长,在云上的攻击尤为明显。Golang 在恶意软件中越来越普及,一方面是因为 Golang 在跨平台编译上的优势,检出率相对较低,另一方面是 Golang 在网络任务上的性能强劲。

通过对蜜罐数据的分析,abc-hello 是近四个月内大部分 WebLogic 漏洞攻击的罪魁祸首。其中,大量攻击流量位于中国,这可能说明僵尸网络在位于中国的云服务器上取得了巨大的成功

传播

通过静态分析,发现恶意软件的路径中都包含 abc-hello,且开发了很多扫描、爆破的插件。例如,插件 plugin.Weblogic14882Check 就是 CVE-2021-14882 的 Exploit。

abc-hello/plugin.SetConfig

abc-hello/plugin.Scan

abc-hello/plugin.try

abc-hello/plugin.pluginRun.func2

abc-hello/plugin/plugin.go

abc-hello/plugin.Regist

abc-hello/ plugin.SshPassCheck

abc-hello/plugin.try.func1

abc-hello/plugin.PostgresPassCheck

abc-hello/plugin.pluginRun

abc-hello/plugin.RedisPassCheck

abc-hello/plugin.Check

abc-hello/plugin.CheckErrs

abc-hello /plugin.StartScan

abc-hello/plugin.pluginRun.func1

abc-hello/plugin.Weblogic14882Check

abc-hello/plugin.init.0

abc-hello/plugin.StartScan.func1

abc-hello 僵尸网络主要通过暴力破解和漏洞利用进行传播。

第一阶段的恶意软件是一个名为 ff.sh 的恶意 bash 脚本,下载其他恶意组件(如 XMRig 挖矿进程)。脚本会安装 abc-hello 恶意软件、配置名为 logger 的用户并复制 SSH 密钥。脚本中注释包含 cloudResetPwdUpdateAgent,是 Huwaii 云计算为 OpenStack 架构提供的密码重置工具。

ff.sh 将 abc-hello 写入 /etc/iptablesupdate,还会以 /usr/bin/dockerlogger 的形式运行自身的副本。

image.png-209.5kB

dockerlogger相关的IP地址

流量分析

通过对 16 分钟的 abc-hello 流量分析,十六分钟内恶意软件尝试连接超过 7.4 万个 IP 地址,共计 423MB。

恶意软件首先通过 26800 端口连接到 C then

export DEBIAN_FRONTEND=noninteractive

apt-get install -y debconf-doc

apt-get install -y build-essential

apt-get install -y make gcc git

fi

根据 Netlab 的跟踪分析,该 DDoS 模块后续被弃用。尽管还需要更多证据才能将 millken 用户和 abc-hello 僵尸网络的运营关联起来,但相关的代码库仍然值得注意。

结论

尽管 abc-hello 僵尸网络并不是影响力最大的僵尸网络,但在蜜罐中持续能观察到相关的攻击流量,这说明该僵尸网络的攻击性仍然很强。此外,恶意软件也在不断进化与发展,根据研究人员分析攻击者可能在尝试使用 DGA 和 TOR 来作为 C&C 通信。Golang 已经成为许多暴力破解程序的首选,并且被很多僵尸网络广泛使用。

IOC

4bacbb6a20958b20a0f806b051ae6f6c84ff64fb3da98fb74a143517469bd162

ee06514351644d1a7b5568a6ba202e0451148df3f20e4367ea94625ebcfd3226

6473ead2efbbe010040f42ef1395c06c9deb7405ca89617d2318a419f90de4cc

f7dc1998c6ea802a9db30a1dfd777e00de09f498ad1266b46ae16c301e4e0f63

56d677ed192b-5010aa780d09c23b8ee8fdff94d39b20a07c7de76705e5f8c51f

f36d3996245dba06af770d1faf3bc0615e1124fa179ecf2429162abd9df8bbf8

6b900ff5ffd3ac1e8bc1fe7f921724f3e7f5dacca1dad98996011f70093b1a84

22b521f8d605635e1082f3f33a993979c37470fe2980956064aa4917ea1b28d5

fc614fb4bda24ae8ca2c44e812d12c0fab6dd7a097472a35dd12ded053ab8474

3bf2c3f1ed9ad7edcb60802533878b5d74951f48c01b73775224c5d159d631bf

b7fd3d0188966d606fdb24cb3ec471b9c7424799dbba09506bea923cf2bd2e2e

103.209.103.16

39.105.1.75

101.34.114.216

120.234.32.22

18.163.28.194

124.128.200.114

47.93.11.177

39.101.174.25

106.13.18.221

47.97.5.115

参考来源

Lacework

转载请注明来自网盾网络安全培训,本文标题:《abc-hello僵尸网络在行动》

标签:僵尸网络Golangabc-hello

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表