GPON 漏洞的在野利用(二)——Satori 僵尸网络 | xxxGPON 漏洞的在野利用(二)——Satori 僵尸网络 – xxx
菜单

GPON 漏洞的在野利用(二)——Satori 僵尸网络

五月 16, 2018 - 360netlab

本篇文章由 Rootkiter,yegenshen,Hui Wang 共同撰写。

我们在之前的 文章 里提及,在本次GPON漏洞(CVE-2018-10561,CVE-2018-10562)公布以来,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori等等。

在上一篇文章里,我们详细介绍了 muhstik 僵尸网络的情况。在那篇文章发布的前后,通过与安全社区共同的努力,我们累积关闭了muhstik僵尸网络在 OVH 上的12 个IP地址,以及在微软网络上的 1 个IP地址。详细的IP地址列表,见附件 IoC部分。

【更新:值得一提的是,当前绝大部分这些僵尸网络的漏洞利用部分效果是有问题的。根据我们的估计,只有大约2%的特定版本GPON家用路由器受到这些僵尸网络的影响,绝大部分位于墨西哥。这时由于这些僵尸网络使用PoC的方式造成的。】

其他的僵尸网络包括:

本篇文章将主要介绍 Satori 僵尸网络的本轮更新。后续我们也许会发布系列文章的第三篇,对剩下的其他僵尸网络做一描述。第三篇预期会是系列文章的最后一篇,如果没有更多僵尸网络加入聚会的话。

不同僵尸网络的投递力度对比

我们使用蜜罐来采集本次GPON相关漏洞的利用情况。下面列出了我们看到的攻击载荷活动频次Top10,完整的列表可以见文末IoC部分:

%    botnet_name url 57.77%    satori  hxxp://185.62.190.191/r   32.66%    muhstik hxxp://51.254.219.134/gpon.php   2.20%    muhstik hxxp://162.243.211.204/gpon   1.99%    muhstik hxxp://165.227.78.159/gponb6abe42c3a9aa04216077697eb1bcd44.php   0.96%    muhstik hxxp://128.199.251.119/gpon.php   0.64%    imgay   hxxp://149.28.96.126/forky   0.60%    imgay   hxxp://149.28.96.126/80   0.57%    imgay   hxxp://149.28.96.126/   0.57%    imgay   hxxp://149.28.96.126/81   0.53%    muhstik hxxp://165.227.78.159/gpon.php   

从上面这里采集的数据来看,Satori(累积57.80%)和 muhstik(累积38.87%)是当前GPON漏洞利用的主力。

Satori 本轮更新涉及的恶意代码下载链接

Satori 在本轮更新中,使用了下面这组URL传播恶意代码:

hxxp://185.62.190.191/arm   hxxp://185.62.190.191/arm7   hxxp://185.62.190.191/m68k   hxxp://185.62.190.191/mips   hxxp://185.62.190.191/mipsel   hxxp://185.62.190.191/r   hxxp://185.62.190.191/sparc   

Satori 本轮更新涉及的恶意代码样本分析

我们对其中的样本 http://185.62.190.191/arm (md5hash:d546bc209d315ae81869315e8d536f36)做了分析。

这个样本的代码,与原始版本的Satori已经有了比较大的变化,单纯从样本二进制方面,与原来的satori的关系已经不太大。但是考虑到其在关键字符串、域名 TXT 信息、邮件地址等多方面的联系,我们仍然把其归在Satori变种之下。

该样本中有四个加密字符串,对应的解密结果分别如下:

  1. c.sunnyjuly.gq
  2. Viam0610TCiLpBvezPFGL2aG
  3. {“id”:0,”jsonrpc”:”2.0″,”method”:”miner_reboot”}
  4. {“id”:0,”jsonrpc”:”2.0″,”method”:”miner_file”,”params”:[“reboot.bat”,”4574684463724d696e657236342e657865202d65706f6f6c206574682d7573322e6477617266706f6f6c2e636f6d3a38303038202d6577616c20307864303839376461393262643764373735346634656131386638313639646263303862656238646637202d6d6f64652031202d6d706f72742033333333202d6d707377206775764a746f43785539″]}

第一个字符串为C2,第二个字符串会在控制台被输出。 第三、四个字符串在样本中仅被定义未被发现使用。值得一提的是这两个字符串和 Satori.robber 中用到的代码相近,这可以作为该样本与 Satori 同源的一个旁证。

第四个字符串后面的Hex 部分如下,包含了一个矿池地址,和一个钱包地址:

EthDcrMiner64.exe -epool eth-us2.dwarfpool.com:8008 -ewal 0xd0897da92bd7d7754f4ea18f8169dbc08beb8df7 -mode 1 -mport 3333 -mpsw guvJtoCxU9   

Satori 本轮更新中涉及到的钱包地址

这个钱包地址的信息可查,如下。如果按照每24小时产生0.05 个 ETH 币,从5月10日到现在估计共挖取了 0.3 个 ETH 币。按照现行每个 ETH 代币价格 700 美金估算,Satori在目前6天的行动中共获取了大约 200 美元的收益。

$ curl "http://dwarfpool.com/eth/api?wallet=0xd0897da92bd7d7754f4ea18f8169dbc08beb8df7" {   "autopayout_from": "0.050",   "earning_24_hours": "0.04629051",   "error": false,   "immature_earning": 0.0037158866909999997,   "last_payment_amount": "0.05286277",                        #上一次发薪数额   "last_payment_date": "Tue, 15 May 2018 17:26:04 GMT",       #上一次发薪时间   "last_share_date": "Wed, 16 May 2018 09:46:47 GMT",   "payout_daily": false,   "payout_request": false,   "total_hashrate": 137.57,   "total_hashrate_calculated": 781.0,   "transferring_to_balance": 0,   "wallet": "0xd0897da92bd7d7754f4ea18f8169dbc08beb8df7",     #钱包地址   "wallet_balance": "0.02818296",                             #帐户余额,待发   "workers": {     "": {       "alive": true,       "hashrate": 137.57,       "hashrate_below_threshold": false,       "hashrate_calculated": 781.0,       "last_submit": "Wed, 16 May 2018 09:46:47 GMT",       "second_since_submit": 335,       "worker": ""     }   } } 

Satori 本轮更新涉及域名解析,以及其对外界传递的信息

另外,c.sunnyjuly.gq 在DNS系统中一直没有提供IP地址解析,相反其提供了 TXT 解析,可以视为其作者对外界传达的信息。作者前后两次传递的信息如下:

2018-05-14 04:22:43    c.sunnyjuly.gq  DNS_TXT Irdev here, i can be reached at village@riseup.net, goodbye   2018-05-10 00:55:06    c.sunnyjuly.gq  DNS_TXT It is always the simple that produces the marvelous   

值得对比的是,在 Satori.robber 中,Satori 的作者通过二进制文件向外界传递了如下信息。两次出现的信息,书写手法类似,所留下的邮件地址也均为 riseup.net 提供的邮箱。

Satori dev here, dont be alarmed about this bot it does not currently have any malicious packeting purposes move along. I can be contacted at curtain@riseup.net   

Satori 本轮更新导致了近期 端口3333 上的扫描

当前版本的Satori还会扫描 3333 端口,并直接导致了我们在 ScanMon 上的一次较大波动。这次扫描的来源大约有17k个独立IP地址,主要源自 Uninet S.A. de C.V.,隶属 telmex.com,位于墨西哥。

联系我们

感兴趣的读者,可以在 twitter 或者在微信公众号 360Netlab 上联系我们。

Ioc

曾经在 muhstik 控制之下,但已经被安全社区清除的IP列表:

139.99.101.96:9090    AS16276 OVH SAS   142.44.163.168:9090    AS16276 OVH SAS   142.44.240.14:9090    AS16276 OVH SAS   144.217.84.99:9090    AS16276 OVH SAS   145.239.84.0:9090    AS16276 OVH SAS   145.239.93.125:9090    AS16276 OVH SAS   147.135.210.184:9090    AS16276 OVH SAS   192.99.71.250:9090    AS16276 OVH SAS   51.254.221.129    "AS16276 OVH SAS"   66.70.190.236:9090    AS16276 OVH SAS #当前未生效   51.254.219.137    "AS16276 OVH SAS"   51.254.219.134    "AS16276 OVH SAS"   191.238.234.227    "AS8075 Microsoft Corporation"   

近期我们观察到的利用 GPON 分发恶意软件的下载链接

%    botnet_name url Country & Region    ASN 57.77%    satori  hxxp://185.62.190.191/r Netherlands/NL  AS49349 Dotsi, Unipessoal Lda.   32.66%    muhstik hxxp://51.254.219.134/gpon.php  France/FR   AS16276 OVH SAS   2.20%    muhstik hxxp://162.243.211.204/gpon United States/US New York   AS62567 DigitalOcean, LLC   1.99%    muhstik hxxp://165.227.78.159/gponb6abe42c3a9aa04216077697eb1bcd44.php  United States/US Clifton    AS14061 DigitalOcean, LLC   0.96%    muhstik hxxp://128.199.251.119/gpon.php Singapore/SG Singapore  AS14061 DigitalOcean, LLC   0.64%    imgay   hxxp://149.28.96.126/forky  United States/US College Park   None   0.60%    imgay   hxxp://149.28.96.126/80 United States/US College Park   None   0.57%    imgay   hxxp://149.28.96.126/   United States/US College Park   None   0.57%    imgay   hxxp://149.28.96.126/81 United States/US College Park   None   0.53%    muhstik hxxp://165.227.78.159/gpon.php  United States/US Clifton    AS14061 DigitalOcean, LLC   0.32%    muhstik hxxp://162.243.211.204/gponexec United States/US New York   AS62567 DigitalOcean, LLC   0.28%    imgay   hxxp://149.28.96.126/8080   United States/US College Park   None   0.25%    untitled-1  hxxp://186.219.47.178:8080  Brazil/BR   AS262589 INTERNEXA Brasil Operadora de Telecomunicações S.A   0.11%    imgay   hxxp://149.28.96.126/imgay  United States/US College Park   None   0.11%    muhstik hxxp://162.243.211.204/aio  United States/US New York   AS62567 DigitalOcean, LLC   0.11%    muhstik hxxp://46.243.189.102/  Netherlands/NL  AS205406 Hostio Solutions B.V.   0.07%    untitled-2  hxxp://114.67.227.83/busybox    China/CN Beijing    AS4808 China Unicom Beijing Province Network   0.07%    omni    hxxp://185.246.152.173/omni Netherlands/NL  AS56630 Melbikomas UAB   0.07%    untitled-2  nc://114.67.227.83:7856 China/CN Beijing    AS4808 China Unicom Beijing Province Network   0.04%    satori  hxxp://185.62.190.191/s Netherlands/NL  AS49349 Dotsi, Unipessoal Lda.   0.04%    untitled-2  hxxp://114.67.227.83    China/CN Beijing    AS4808 China Unicom Beijing Province Network   0.04%    untitled-3  hxxp://209.141.42.3/gponx   United States/US Las Vegas  AS53667 FranTech Solutions   0.04%    untitled-2  hxxp://114.67.227.83/   China/CN Beijing    AS4808 China Unicom Beijing Province Network   

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51