查看: 2750|回复: 0
收起左侧

[技术原创] 腾讯主机安全(云镜)捕获Kaiji DDoS木马通过SSH爆破入侵事件

[复制链接]
腾讯电脑管家
发表于 2020-11-3 17:38:02 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-11-6 10:47 编辑

一、背景
腾讯安全威胁情报中心在为客户提供安全巡检服务时,发现腾讯主机安全(云镜)告警SSH爆破入侵事件,遂对事件进行溯源追查,发现有疑似国内黑客开发的木马Kaiji通过22端口弱口令爆破入侵服务器。攻击者入侵云主机会下载二进制木马将自身安装到系统启动项进行持久化,并且可根据C2服务器返回的指令进行DDoS攻击。由于响应及时,客户未遭受损失。

腾讯威胁情报中心建议企业用户检查Linux服务器上是否存在以下文件,若存在,建议删除木马文件并将SSH的登陆口令设置为强密码。

/usr/lib/8uc_bt
/usr/8uc_bt
/boot/8uc_bt
/root/8uc_bt.1
/root/8uc_bt
/dev/8uc_bt
/8uc_bt

腾讯安全系列产品针对Kaiji木马最新变种的响应清单如下:




二、详细分析
SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。云上服务器使用SSH服务的占比较高,而部分用户往往又未对其采取安全的配置,使得SSH监听在默认的22端口且不具备高强度密码、甚至使用空口令,导致黑客可轻易针对服务器22端口进行爆破入侵。

Kaiji以root用户为目标,通过SSH暴力破解进行攻击传播。Kaiji通过根用户登陆,可以实现某些自定义网络数据包的DDoS攻击(在Linux中,自定义网络数据包仅提供给特权用户)。建立SSH连接后,会执行bash脚本,下载二进制木马文件8uc_bt并执行。

8uc_bt采用golang编写, 执行后会通过修改系统初始化脚本init.d将恶意代码添加到启动项。


然后解密内置的C2服务器地址。



进入Main_doTask循环代码,从C2:a.kaiqingd.com:2323获取命令并执行。

执行的命令包括:
DDoS指令;
SSH暴力破解指令;
运行shell命令;
替换C2服务器;
删除自身和所有持久化任务。

其中DDoS 攻击类型包括:
tcpflood
udpflood
getflood
tapflood
tcpddosag
synddos


部分执行命令的函数名如下:

main_runkshell:通过rc.d和Systemd服务安装持久性
main_runghost:通过/etc/profile.d(/etc/profile.d/linux.sh)安装持久化任务
main_rundingshi(汉字拼音:运行定时):通过crontab安装持久化任务
main_runshouhu(汉字拼音:运行守护):调用rootkit :将rootkit复制到/etc/32679并每30秒运行一次
main_Getjiechi、main_Jiechixieru、main_Jiechigo(汉字拼音:劫持写入):通过劫持系统程序启动木马

其中“dingshi”、“shouhu”、“jiechi”等字符显示该木马作者很可能来自中国。

IOCs
Md5
348e35db572ad76271220280c5a64190

C&C
a.kaiqingd.com:2323

IP
113.200.151.118



参考链接:
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 12:01 , Processed in 0.113941 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表