Godlua Backdoor分析报告 | xxxGodlua Backdoor分析报告 – xxx
菜单

Godlua Backdoor分析报告

七月 1, 2019 - 360netlab

背景介绍

2019年4月24号,360Netlab未知威胁检测系统发现一个可疑的ELF文件,目前有一部分杀软误识别为挖矿程序。通过详细分析,我们确定这是一款Lua-based Backdoor,因为这个样本加载的Lua字节码文件幻数为“God”,所以我们将它命名为Godlua Backdoor。

Godlua Backdoor会使用硬编码域名,Pastebin.com,GitHub.com和DNS TXT记录等方式,构建存储C2地址的冗余机制。同时,它使用HTTPS加密下载Lua字节码文件,使用DNS over HTTPS获取C2域名解析,保障Bot与Web Server和C2之间的安全通信。

我们观察到Godlua Backdoor实际上存在2个版本,并且有在持续更新。我们还观察到攻击者会通过Lua指令,动态运行Lua代码,并对一些网站发起HTTP Flood 攻击。

概览

目前,我们看到的Godlua Backdoor主要存在2个版本,201811051556版本是通过遍历Godlua下载服务器得到,我们没有看到它有更新。当前Godlua Backdoor活跃版本为20190415103713 ~ 2019062117473,并且它还在持续更新。它们都是通过C语言开发实现的Backdoor,不过后者能够适应更多的计算机平台以及支持更多的功能,以下是它们的详细对比图。

Godlua Backdoor逆向分析

version 201811051556

这是我们发现Godlua Backdoor 早期实现的版本(201811051556),它主要针对Linux平台,并支持2种C2指令,分别是执行Linux系统命令和自定义文件。

样本信息

ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.6.32, dynamically linked (uses shared libs), for GNU/Linux 2.6.32, stripped

C2冗余机制

我们发现它通过硬编码域名和Github项目描述2种方式来存储C2地址,这其实是一种C2冗余机制。

它的硬编码C2域名是: d.heheda.tk

硬编码Github项目地址,并将C2信息加密存储在项目描述位置

C2指令

cmd_call, 执行Linux系统命令

cmd_shell,执行自定义文件

C2协议分析

数据包格式
LengthTypeData
Little endian,2 bytes1 bytes(Length -3) bytes
加密算法

XOR 的Key是随机产生的16 bytes数据,算法为

数据包概览

cmd_handshake
packet[0:31]: 24 00 02 ec 86 a3 23 fb d0 d1 e9 e8 5f 23 6f 6d 70 b5 95 24 44 e0 fc 2e 00 00 00 6c 69 6e 75 78 2d 78 38 36  Length: packet[0:1]               --->0x0024 Type: packet[2]                 --->0x02,handshake Data: packet[3:31]             Data             Data[0:15]                  ---->xor key             Data[16:23]                 ---->version,hardcoded,little endian.             Data[24:31]                 ---->arch,hardcoded.  
cmd_heartbeat
packet[0:10]: 0b 00 03 87 19 45 cb 91 d1 d1 a9  Length:    packet[0:1]                 --->0x000b Type:    packet[2]                   --->0x03,heartbeat Data:    packet[3:10]                --->xored clock64() 

version 20190415103713 ~ 20190621174731

它是Godlua Backdoor当前活跃版本,主要针对Windows和Linux平台,通过Lua实现主控逻辑并主要支持5种C2指令。

样本信息

version 20190415103713

ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), statically linked, stripped

version 20190621174731

ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), statically linked, stripped

C2冗余机制

Stage-1 URL

Stage-1 URL存储有3种冗余机制,分别是将该信息通过硬编码密文,Github项目描述和Pastebin文本存储。在解密得到Stage-1 URL后会下载start.png文件,它实际上是Lua字节码。Bot会把它加载到内存中并运行然后获取Stage-2 URL。

加密算法
硬编码密文

version 20190415103713

version 20190621174731

Github项目描述
Pastebin文本

Stage-2 URL

Stage-2 URL存储有2种冗余机制,分别是将该信息通过Github项目文件和DNS TXT存储。在解密得到Stage-2 URL后会下载run.png文件,它也是Lua字节码。Bot会把它加载到内存中并运行然后获取Stage-3 C2。

加密算法
Github项目文件
DNS TXT

Stage-3 C2

Stage-3 C2硬编码在Lua字节码文件中(run.png),通过反汇编得到以下信息

version 20190415103713

version 20190621174731

通过DNS Over HTTPS请求获取C2域名A记录

C2指令
| CMD       | Type | | --------- | ---- | | HANDSHAKE | 1    | | HEARTBEAT | 2    | | LUA       | 3    | | SHELL     | 4    | | UPGRADE   | 5    | | QUIT      | 6    | | SHELL2    | 7    | | PROXY     | 8    | 
C2协议分析

数据包格式

TypeLengthData
1byteBig endian,2 bytesLength bytes
数据包概览
Type: packet[0]  --->0x01,HANDSHAKE LENGTH: packet[1:2]  --->0x0010 Data: packet[3:end]             data[0:7]   --->Session             data[8:end]   --->version,0x00125cfecd8bcb->20190621174731 

我们可以观察到攻击者正在对www.liuxiaobei.top进行HTTP Flood攻击

Lua脚本分析

Godlua Backdoor Bot样本在运行中会下载许多Lua脚本,可以分为运行,辅助,攻击3大类

加密算法
Lua幻数

解密后的文件以upgrade.png为例,是pre-compiled code,高亮部分为文件头。

可以发现幻数从Lua变成了God,虽然样本中有"$LuaVersion: God 5.1.4 C$$LuaAuthors: R. $"字串,但事实上,所采用的版本并不是5.1.4,具体版本无法确定,但可以肯定的是大于5.2。

反编译

为了反编译上述脚本,必须知道样本对Lua进行了哪些修改。经过分析,修改分为两大块,分别是:Lua Header 和 Lua Opcode。

通过Luadec[1]反编译效果图

处置建议

我们还没有完全看清楚Godlua Backdoor的传播途径,但我们知道一些Linux用户是通过Confluence漏洞利用(CVE-2019-3396)感染的。如果我们的读者有更多的信息,欢迎联系我们。
我们建议读者对Godluad Backdoor相关IP,URL和域名进行监控和封锁。

联系我们

感兴趣的读者,可以在 twitter 或者在微信公众号 360Netlab 上联系我们。

IoC list

样本MD5

870319967dba4bd02c7a7f8be8ece94f c9b712f6c347edde22836fb43b927633 75902cf93397d2e2d1797cd115f8347a 

URL

https://helegedada.github.io/test/test https://api.github.com/repos/helegedada/heihei http://198.204.231.250/linux-x64 http://198.204.231.250/linux-x86 https://dd.heheda.tk/i.jpg https://dd.heheda.tk/i.sh https://dd.heheda.tk/x86_64-static-linux-uclibc.jpg https://dd.heheda.tk/i686-static-linux-uclibc.jpg https://dd.cloudappconfig.com/i.jpg https://dd.cloudappconfig.com/i.sh https://dd.cloudappconfig.com/x86_64-static-linux-uclibc.jpg https://dd.cloudappconfig.com/arm-static-linux-uclibcgnueabi.jpg https://dd.cloudappconfig.com/i686-static-linux-uclibc.jpg http://d.cloudappconfig.com/i686-w64-mingw32/Satan.exe http://d.cloudappconfig.com/x86_64-static-linux-uclibc/Satan http://d.cloudappconfig.com/i686-static-linux-uclibc/Satan http://d.cloudappconfig.com/arm-static-linux-uclibcgnueabi/Satan https://d.cloudappconfig.com/mipsel-static-linux-uclibc/Satan 

C2 Domain

d.heheda.tk dd.heheda.tk c.heheda.tk d.cloudappconfig.com dd.cloudappconfig.com c.cloudappconfig.com f.cloudappconfig.com t.cloudappconfig.com v.cloudappconfig.com img0.cloudappconfig.com img1.cloudappconfig.com img2.cloudappconfig.com 

IP

198.204.231.250      United States        ASN 33387            DataShack, LC        104.238.151.101      Japan                ASN 20473            Choopa, LLC          43.224.225.220       Hong Kong            ASN 22769            DDOSING NETWORK      

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51