BCMUPnP_Hunter:疑似10万节点级别的僵尸网络正在滥用家用路由器发送垃圾邮件 | xxxBCMUPnP_Hunter:疑似10万节点级别的僵尸网络正在滥用家用路由器发送垃圾邮件 – xxx
菜单

BCMUPnP_Hunter:疑似10万节点级别的僵尸网络正在滥用家用路由器发送垃圾邮件

十一月 2, 2018 - 360netlab

本文由 Hui WangRootKiter共同撰写

360Netlab在2018年9月注意到一个新的僵尸网络。该僵尸网络的感染数量特别巨大,每个扫描波次中活跃的IP地址为10万左右,值得引起安全社区的警惕。

我们将该僵尸网络命名为 BCMUPnP_Hunter,主要是考虑基其感染目标特征。该僵尸网络有以下几个特点:

处理时间线

规模评估

被感染设备信息

通过对攻击源的探测,得到了116款被感染的设备信息,实际感染设备种类不限于此:

ADB Broadband S.p.A,    HomeStation ADSL Router   ADB Broadband,    ADB ADSL Router   ADBB,    ADB ADSL Router   ALSiTEC,    Broadcom ADSL Router   ASB,    ADSL Router   ASB,    ChinaNet EPON Router   ASB,    ChinaTelecom E8C(EPON) Gateway   Actiontec,    Actiontec GT784WN   Actiontec,    Verizon ADSL Router   BEC Technologies Inc.,    Broadcom ADSL Router   Best IT World India Pvt. Ltd.,    150M Wireless-N ADSL2+ Router   Best IT World India Pvt. Ltd.,    iB-WRA300N   Billion Electric Co., Ltd.,    ADSL2+ Firewall Router   Billion Electric Co., Ltd.,    BiPAC 7800NXL   Billion,    BiPAC 7700N   Billion,    BiPAC 7700N R2   Binatone Telecommunication,    Broadcom LAN Router   Broadcom,    ADSL Router   Broadcom,    ADSL2+ 11n WiFi CPE   Broadcom,    Broadcom  Router   Broadcom,    Broadcom ADSL Router   Broadcom,    D-Link DSL-2640B   Broadcom,    D-link ADSL Router   Broadcom,    DLink ADSL Router   ClearAccess,    Broadcom ADSL Router   Comtrend,    AR-5383n   Comtrend,    Broadcom ADSL Router   Comtrend,    Comtrend single-chip ADSL router   D-Link Corporation.,    D-Link DSL-2640B   D-Link Corporation.,    D-Link DSL-2641B   D-Link Corporation.,    D-Link DSL-2740B   D-Link Corporation.,    D-Link DSL-2750B   D-Link Corporation.,    D-LinkDSL-2640B   D-Link Corporation.,    D-LinkDSL-2641B   D-Link Corporation.,    D-LinkDSL-2741B   D-Link Corporation.,    DSL-2640B   D-Link,    ADSL 4*FE 11n Router   D-Link,    D-Link ADSL Router   D-Link,    D-Link DSL-2640U   D-Link,    D-Link DSL-2730B   D-Link,    D-Link DSL-2730U   D-Link,    D-Link DSL-2750B   D-Link,    D-Link DSL-2750U   D-Link,    D-Link DSL-6751   D-Link,    D-Link DSL2750U   D-Link,    D-Link Router   D-Link,    D-link ADSL Router   D-Link,    DVA-G3672B-LTT Networks ADSL Router   DARE,    Dare router   DLink,    D-Link DSL-2730B   DLink,    D-Link VDSL Router   DLink,    DLink ADSL Router   DQ Technology, Inc.,    ADSL2+ 11n WiFi CPE   DQ Technology, Inc.,    Broadcom ADSL Router   DSL,    ADSL Router   DareGlobal,    D-Link ADSL Router   Digicom S.p.A.,    ADSL Wireless Modem/Router   Digicom S.p.A.,    RAW300C-T03   Dlink,    D-Link DSL-225   Eltex,    Broadcom ADSL Router   FiberHome,    Broadcom ADSL Router   GWD,    ChinaTelecom E8C(EPON) Gateway   Genew,    Broadcom ADSL Router   INTEX,    W150D   INTEX,    W300D   INTEX,    Wireless N 150 ADSL2+ Modem Router   INTEX,    Wireless N 300 ADSL2+ Modem Router   ITI Ltd.,    ITI Ltd.ADSL2Plus Modem/Router   Inteno,    Broadcom ADSL Router   Intercross,    Broadcom ADSL Router   IskraTEL,    Broadcom ADSL Router   Kasda,    Broadcom ADSL Router   Link-One,    Modem Roteador Wireless N ADSL2+ 150 Mbps   Linksys,    Cisco X1000   Linksys,    Cisco X3500   NB,    DSL-2740B   NetComm Wireless Limited,    NetComm ADSL2+ Wireless Router   NetComm,    NetComm ADSL2+ Wireless Router   NetComm,    NetComm WiFi Data and VoIP Gateway   OPTICOM,    DSLink 279   Opticom,    DSLink 485   Orcon,    Genius   QTECH,    QTECH   Raisecom,    Broadcom ADSL Router   Ramptel,    300Mbps ADSL Wireless-N Router   Router,    ADSL2+ Router   SCTY,    TYKH PON Router   Star-Net,    Broadcom ADSL Router   Starbridge Networks,    Broadcom ADSL Router   TP-LINK Technologies Co., Ltd,    300Mbps Wireless N ADSL2+ Modem Router   TP-LINK Technologies Co., Ltd,    300Mbps Wireless N USB ADSL2+ Modem Router   TP-LINK,    TP-LINK Wireless ADSL2+ Modem Router   TP-LINK,    TP-LINK Wireless ADSL2+ Router   Technicolor,    CenturyLink TR-064 v4.0   Tenda,    Tenda ADSL2+ WIFI MODEM   Tenda,    Tenda ADSL2+ WIFI Router   Tenda,    Tenda Gateway   Tenda/Imex,    ADSL2+ WIFI-MODEM WITH 3G/4G USB PORT   Tenda/Imex,    ADSL2+ WIFI-MODEM WITH EVO SUPPORT   UTStarcom Inc.,    UTStarcom ADSL2+ Modem Router   UTStarcom Inc.,    UTStarcom ADSL2+ Modem/Wireless Router   UniqueNet Solutions,    WLAN N300 ADSL2+ Modem Router   ZTE,    Broadcom ADSL Router   ZTE,    ONU Router   ZYXEL,    ZyXEL VDSL Router   Zhone,    Broadcom ADSL Router   Zhone,    Zhone Wireless Gateway   Zoom,    Zoom Adsl Modem/Router   ZyXEL,    CenturyLink UPnP v1.0   ZyXEL,    P-660HN-51   ZyXEL,    ZyXEL xDSL Router   huaqin,    HGU210 v3 Router   iBall Baton,    iBall Baton 150M Wireless-N ADSL2+ Router   iiNet Limited,    BudiiLite   iiNet,    BoB2   iiNet,    BoBLite   

传播过程及捕获

对于每一个随机生成的 目标IP,Bot端会先探测其TCP 5431端口的开放情况。如果开放,则通过潜在可感染url(访问 UDP-1900端口 得到这个url)进一步探测漏洞有效性。通过探测检查的IP会统一汇报到Loader(109.248.9.17:4369),由Loader完成后续的漏洞利用和植入恶意样本的过程。

攻击过程的简要时序图如下:

图1:BCMUPnP_Hunter感染过程(点击图片放大)

除上述必要的交互外,漏洞利用本身也需要经过多个步骤的交互,才能成功。

但是对于高交互蜜罐的开发人员来说,每一次交互都成了一次考验。只有正确回答每一次请求,才能成功诱骗投递者投递最终样本。为此我们修改了多种蜜罐,以便能够完整的模拟受感染设备,欺骗投递者,最终完成对该僵尸网络的分析。

样本部分

该僵尸网络的样本由两个部分组成,shellcode和bot主体,下面分别描述其功能。

shellcode

shellcode主要功能,从c2(109.248.9.17:8738)下载主样本并执行。

shellcode全长432字节,工整规范,无法从常见搜索引擎中检索到。同时又完美的实现了以下几点,可见作者功力深厚,并非一般的脚本小子所为:

其完整流程图如下,对shellcode感兴趣的读者可以自行阅读:

图2:Shellcode流程图(点击图片放大)

样本主体

样本主体的功能包括 Broadcom UPnP 漏洞探测和代理访问网络功能,能够解析来自C2的4种指令码:

指令码        包长          功能 0x00000000    0x18     首包,有服务伪装的效果,无实际意义   0x01010101    0x4c     搜寻潜在感染目标任务   0x02020202    0x08     当前任务清空   0x03030303    0x108    访问代理网络任务   

这些指令中,0x03030303 是可以产生实际经济利益的,攻击者可以利用这条指令构建代理网络,进而通过发送垃圾邮件、模拟点击等等活动牟利。其他的指令只能用于感染和扩张僵尸网络的规模,并不会产生实际的经济效益。

代理网络和垃圾邮件

为了厘清攻击者的攻击意图,我们通过一系列技术手段继续跟踪攻击者发出的 0x03030303 指令。

在我们已经得到的指令中,BCMUPnP_Hunter被用于代理以下服务器的流量:

104.47.0.33:25   104.47.12.33:25   104.47.124.33:25   104.47.14.33:25   104.47.33.33:25   104.47.48.33:25   104.47.50.33:25   106.10.248.84:25   144.160.159.21:25   188.125.73.87:25   67.195.229.59:25   74.6.137.63:25   74.6.137.64:25   98.137.159.28:25   

我们的基础数据对这些服务器提供了更加详细的刻画:

可以看出:

这让我们高度怀疑,攻击者正在利用BCMUPnP_Hunter建立的代理网络发送垃圾邮件。

联系我们

感兴趣的读者,可以在 twitter 或者在微信公众号 360Netlab 上联系我们,或者向我们发送电子邮件 netlab[at]360.cn。

为避免滥用,我们不会公布受害者 IP 列表。相关安全和执法机构,可以邮件联系netlab[at]360.cn获取被感染的IP地址列表。

附录:关于 BroadCom UPnP 漏洞

UPnP是Universal Plug and Play的缩写,即通用即插即用协议。该协议的目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能够相互无缝连接,并简化相关网络的实现[1]。BroadCom UPnP是BroadCom公司针对UPnP协议的具体实现。由于BroadCom在业界处于供应链上游,所以该实现被各大路由器厂商采用,包括华硕,D-Link,Zyxel,US Robotics,T​​P-Link,Netgear等。

2013年10月安全研究公司DefenseCode的安全研究人员发现了协议栈中的BroadCom UPnP 格式化字符串漏洞。考虑到该漏洞影响多家主流路由器厂商的产品,DefenseCode直到2017年才公开他们的发现。这次披露的代码是验证性质的,攻击者在已公开文档的基础上还须完成必要的漏洞分析和优化shellcode的过程后才能发挥实际的威力。本文涉及的BCMUPnP_Hunter就是如此。

IoC

C2服务器

109.248.9.17 "Bulgaria/BG" "AS58222 Solar Invest UK LTD" #C2&&Loader   

Sample MD5

9036120904827550bf4436a919d3e503   

Shellcode(Base64 encode):

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   

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51