警惕新型僵尸网络家族RDDOS

2023年 12月 29日 71.2k 0

一、概述

2023年8月份,绿盟科技伏影实验室全球威胁狩猎系统监测到一类未知的elf文件正在大范围传播,这引起了我们的警惕,经过进一步分析,我们确认了这批elf样本隶属于新的僵尸网络家族,伏影实验室将该僵尸网络木马命名为RDDoS。

RDDoS僵尸网络家族的主要功能为DDoS攻击,并且具备命令执行的能力,这也使得它具备的威胁性进一步提高。RDDoS还设置了上线参数来区分感染设备类型,同时通过上线包是否携带运行参数来区分真实设备和沙箱,具备较强的对抗性。

近期以来,RDDOS不断更迭版本,扩大感染范围,在攻击目标的选择上以美国,巴西和法国为主,国内也有受到波及,已构成不小的威胁,这值得引起我们的警惕。

二、影响范围

  • 受感染设备分布

监测数据显示,RDDoS传播范围十分广泛,受感染设备在美国,新加坡,荷兰等地均有分布,国内受感染情况尤为严重,其中上海(53%)和浙江(30%)为重灾区,北京,河南等地也有受到影响。

RDDoS国内受感染设备分布

  • 攻击目标分布

监测数据显示,RDDoS在攻击活动中倾向于使用ICMP_flood方法对目标24小时不间断的发起DDoS攻击,近八成的攻击活动都采用该方式进行。在攻击目标的选择上,RDDoS首选攻击目标为美国(36%),其次为巴西(22%)和法国(15%),此外,中国,德国以及荷兰等国家也有受到波及。

RDDoS攻击目标分布

三、样本分析

  • 版本变化

从8月份至今,RDDoS不断更迭版本,增加新的攻击方式,甚至对代码结构进行了调整,呈现多个版本同时传播的现象,传播范围较广的版本如下:

图1版本变化

  • 传播

RDDoS当前支持arm,mips,x86在内的多种CPU架构,且恶意文件存放站点与C&C并不一致。

RDDoS传播脚本

RDDoS恶意样本中并无内置的传播模块,监测数据显示,大量的RDDoS恶意样本是通过CVE-2021-35394,CVE-2014-8361 在内的漏洞传播到受感染设备,这也从另一个角度说明RDDoS的控制者极大可能拥有独立的传播模块,独立的传播模块在保证传播可控性的同时也可以有效防止0day类关键信息被泄露的可能性。

  • 主机侧行为

RDDoS在运行时会首先改变当前进程的工作目录为根目录,随后创建子进程,若子进程未创建成功,则直接退出,子进程创建成功后在子进程中继续执行后续功能。

初始阶段

受控端在受害主机上执行时共有两种方式,带参数和不带参数,不同的方式决定了初次上线时的上线包内容,推测攻击者的意图是根据上线内容做出对应的判断,上线参数可以用来区分感染设备类型,此外,若上线包带参数且参数正确,则说明该受控端是攻击者下发的;若受控端执行时不带参,则上线内容拼接“unknow”字符串,说明此木马有可能处于沙箱环境。

执行阶段

  • 上线包特征

受控端在与控制端建立连接的过程中会拼接命令行参数作为上线包,当无参数传入时拼接“unknown”字符串,如下图所示。

构造上线包

上线时产生的流量如下图所示:

有命令行参数拼接数据包

无命令行参数拼接数据包

  • 指令分析

上线完成后,受控端等待控制端下发的指令,并依据指令长度,首字节值等参数判断后续操作。执行流程如下:

RDDoS指令处理流程

当接收数据的首字节为“0x02”时,bot进程终止,当接收数据的首字节为“0x03”时,结束前期创建的子进程;当接收数据的首字节为“0x04”时,bot通过/bin/sh执行对应的命令。

指令

   当bot接收到数据长度大于13且首字节为“0x05”、“0x06”、“0x07”、“0x08”或“0x09”时执行DDoS功能。

DDoS

DDoS攻击指令解析如下:

指令解析表

四、总结

RDDoS整体较为精简,是从零开始构建的一个新型僵尸网络家族,近期以来,其控制者不断对该木马更新迭代,增加新的DDoS攻击方式,完善功能。值得注意的是,RDDoS还具备了命令执行能力,这也使得它具备的威胁性进一步提高,近年来,攻击者使用僵尸网络作为渠道,继而以此为立足点发起APT或勒索攻击的事件屡见不鲜。实际上,绝大部分新出现的僵尸网络家族都是该类看上去极为精简的木马,其变种更是层出不穷,我们对该类僵尸网络家族同样需要加强关注。

IOC

IP

198.98.60.191:52999
198.98.60.191:1997
198.98.60.191:1999
198.98.60.191:8008
198.98.60.191:6872

MD5

e7a8c220fd2d6c13488f105cdda3f9e88b9dc0ff2be1a3dcd455200cefa14e8c
133881c76a123003e8cd1bbb5fd346fed9ca208b7ec69b79ea6d655526b644e7
054449a4205afab912d8059c32eecdc2301ef59e3c0f834e048f45a5c3cff00c
0314316e89f2be788f441ac31a5f343e4e101abd64bb9819d3a1eea3b5175243
6082347675e352c0ad62d2bfe167c9f0ad801852338b298104b9e7a38882f42b
a69c38f2b7c01a1f12f1e1c7a8bfda11dfc65d350e0fe44bb150b47363e2aba0
beae2f992b2843bbb9f8fba7d0a915330f8ef486d2f0bcd1b84a999335e99ebb
3e72e0f6561d331a52822a55644456f1aa889f4b291e852e9c896d5f21ac4110
f8c78b701fd0599e44b027f8bdbdd8ad3b71c3b0f6f970fd28adba29da7ee107
53ff827b04c862dccbbd6529377f54bebc11bb5c1e9fe9a5d74d2d1d33df08ca
e897a6055e2cded398c79d62051b761e5a8a38f0a91f2a713f05e4e2b89860c2
137cda487d4a548026c481723fc29b00c3de355013ea045ed90012a24ea6a564
5b28c5ca872f07feefeaf0442dec2e04d3103429537255c347609f683e789256
0358d3ac3d0d6442d446b2b0aeff5cf6437d6df8412fe577db6b3753863c33d4
fcca85c25c59fedb843867d3abb0e56ca78785b538d1b518e323a2133fd8213b
26acec7617ef560289d6f85f498bf404a95087023dadba054a6aa0f859c40db8
4ff2ef2f1e7dd67f1c68ec3f939941e719378080074012fda6d0e6201e01b3bc
b1430ffbf98740f5d1aaebe5461d9c39f760ad955cdce8571bfe0b8601189ccf
08f4a7c6b38a594a5939a78c1843bea44aa41489d5dca8b6fb326a15d1f32602
1693fc2858f33abf0561f0e5a68f13067c699eae3ceb08643dae3b2cf311ecf7
4547fe2721ea8ea536ff18f1813fbc3ef00f1c600b6ad59aeeb123456d49de73
357e882db70ba53974481fd52ddbf1b52ef129e801cdae080ab88a8b0de1b457
6433724067a3aab9ece3d231b06b319961e6cf818b1f3907557a0937abc45ed9
9ab4406e1656e72c4f46daf36e3f4fd86998a77688c760627775c39e05c4a638
72c70c919bd12f113f34cbdbfa583d5e051db86249e9654c3a92121bb8288f6b
3f5aa5bd3320320078a80d703e0bbfc0436860dd79619199aa34615cc6e6e25a
eb2b8c29f377065a7899ebd836e6af8cc6faecfbc78ae5e8db51927e647d7cec
9703a35883cec23f3e21f264fde37bd394f1fc28018b09ab74f602f60a9c3eea
77372215a8b164010021afa1ccfd3b469bf7b3610a608695e0786563875975d6
2a6efab0d1004da7c7030e47facefd1bbaf42a721672be7681d92b1dfe173e07
bd7a32790ac19611e7be453ddbbc5b55fb0f208119b2b76e6842466b1307f415
5497a8f96bc3d9548e959a6789caba5ae9ff70e24b5b18d9194898dd45ffb5e7
df67586b7981b43bf1c611a4fb61dfd7d929dbbf327bbe614097031b3327b141
a68da0ac6797893337997729537b24c1d759220ade286340bbd5d41c405ca428
9d6f563a0d03ab9a006dad47882e0b8f82d5f13cab8c94fe08816112011080c5
c01bd10bf03a43dc78f41a80ff1d0ad4bca9c80ecb8ac1e12d2fa3c295a81d94
db9f6632e591e94102f02c5fded8df1e8228769098e12662c92f27ac56916270
43cbaa10c85166b5d493d6ce30d895803ebba3802ae20824f297f2a3e6ac7eb0
2dbe64b32a7195b225f69028b2d3e4e83497f588d29fe6fbf9b2229a65b29378
625116fc68118dc912b3155ea1178ee8838fe06b5215faea298d4b9264091dce
49fdaec86762458ec26e7fc138e24372a3f05c359d7264ed9c120194380ef4bf
1cf0905152eed1186cafb2d539fad8a24fdbcce3a34d0c7100069aab697c6be6
d5446396dcfa29dd5a6efe8dc88bec0c23073a88f44a9ffc0a88aa269e4cba13
c7faea8f7749e77b0ec76ae26ed54e5f155a9c58e6463912af21f784a716e185
880502bb10f7f65d48ee39b90444774df0123c17cf1ab21c57edaa638446ed1f
381911f5f28c655ad6d403f70ac98f2e450f0d2851040b38f3c4588345a8342e
3b8c874a7ae9c7056f28104de9390b9f7bebe774a2e9a92ca0f75f0704017d04
76de0ba1feb4bab335de81e64dc9435ebf023fc96bd1ddb176a139f1a8ded7f5
4b4eb32fe14504ce4a8b8291e216bc00cc51333e8cf37beedee2f3e6337b731c
404756d7314c3b9e44a3e50ed4926ecc7fafb3a44feb4090055df20b229f2106
c09a9f626e801a040b7ade2b1dc843ce9bb558cbf920ce93d65046fc1cab61bc
09b8159120088fea909b76f00280e3ebca23a54f2b41d967d0c89ebb82debdbf
e341fd31df974008ff73acfd5f147673a5220deb33fa34b00b0160f37953695b

参考链接:https://blog.nsfocus.net/rddos/

图片来源网络目标可联系删除

相关文章

Mallox勒索软件新Linux变种现世
伪装成破解程序和商业工具的新型恶意软件正在传播
Orcinius后门新样本分析
Poseidon窃取程序通过Google广告感染Mac用户
大选开始之际,欧盟各政党遭受 DDoS 攻击
微软2024

发布评论