首页 > 其他分享 >DDoS木马-Tsunami家族样本分析

DDoS木马-Tsunami家族样本分析

时间:2022-11-06 15:22:52浏览次数:52  
标签:NOTICE 攻击 DDoS Tsunami 指令 3.5 木马 fullword ascii

<title></title> DDoS⽊⻢¨NBSP;- Tsunami家族样本分析⼀、样本概述样本运⾏平台为linux系统,作为僵⼫⽹络节点进⾏DDoS攻击。连接IRC服务器,通过互联⽹中继聊天接收指令,能够完成聊天服务器相关的聊天室配置、身份配置、状态反馈等聊天功能,通过解析消息获取攻击类型与攻击⽬标,完成DDoS攻击。⼆、样本类型样本属于Tsunami家族,DDoS攻击程序,活跃时间为2013年⾄今。该家族使⽤的攻击⼿段包括TCP、UDP、DNS泛洪攻击。⽬前发现样 本相关的源码已经公开在⽹ 络,适合分析者研究学习https://github.com/Soldie/COLE-O-botnets/blob/aec534acbf9789451f009129efaa1ec760973e2e/VirusPack/f34c5c27b.c三、详细分析3.1 ELF⽂件头haidragon2022-11-06 14:48发表于湖南原创安全狗的⾃我修养⽂件头信息3.2僵⼫⽹络样本作为“僵⼫⽹络”中的“⾁鸡”,执⾏逻辑如下。A、根据Time、PPID⽣成客户端标识ID。B、连接IRC服务器加⼊聊天频道C、接收聊天消息,检查消息,执⾏指令。服务器地址、端⼝通过解析通讯流量,其通讯数据各字段含义⻅下图:通讯流量聊天协议包含的指令,以及对应的聊天室功能⻅下表:指令功能352设置⼀个假ip376加⼊特定频道,查找匹配的mac地址433⽤“/usr/dict/words”⽬录下的⽂件内容做别名422同367,加⼊特定频道PRIVMSG接收irc命令,访问/usr/bin/xxh的⽬录下有没有SSH相关进程,如果有的话就关掉;从这⾥⾯进⼊ddos僵⼫⽹络攻击PING发送PONG指令,⽤户的登陆与结束JOIN加⼊频道KICK加⼊服务器对应的频道NICK取别名聊天协议3.3DDoS攻击样本提供了四种攻击⽅式,攻击对应与指令⻅下表。指令功能TsunamiACK FLOOD攻击PanSYN FLOOD攻击DosUDP FLOOD攻击Unknown垃圾数据包除发送垃圾数据包外,其余攻击⽅式均伪造假的数据封包,欺骗⽬标系统调⽤资源处理数据包。详细分析⻅下⽂逆向细节。指令描述SPOOFS设定IP范围DISABLE判断密码是否输⼊正确ENABLE恢复客户端的能⼒GETurl拼接,获取cpu架构,该程序只在i686和x86系统上运⾏,设置可接收的⽂件格式,接收上线地址发来的数据,从80端⼝联⽹接受浏览器的请求下载指定⽊⻢⽂件VERSION返回后⻔版本BYEBYEALL关闭对客户端的ddos攻击IRC将指定的irc指令发送到服务器CHGSERV更改服务器Help显示可⽤指令列表NICK取别名GETSPOOFS获取欺骗参数ENABLE判断密码是否输⼊正确DDoS攻击的相关设定指令3.4.溯源分析3.4.1 CC检索公开情报显示:该样本连接的IRC服务器地址关联到恶意软件、远控、挖矿⽊⻢、Tsunami泛洪等标签。CC情报3.4.2哈希检索在线恶意软件扫描⽹站VirusTotal提供的各⼤杀毒引擎扫描结果显示:有15家杀软引擎反馈为恶意程序。hash扫描结果s3.5逆向细节3.5.1muma基本信息ELF⽂件基本信息脱壳后ELF⽂件信息3.5.2连接前的准备⼯作打开并锁定⽂件/temp/.ssh,该⽂件样本未提供。锁定使⼦进程可以访问该⽂件资源。当前进程为⼦进程,则 创建复制⼀ 个⾃身的⼦进程。创建⼦进程将时间与进程id组合,创建随机字符串,赋值⽣成随机的⽤户信息。⽣成随机⽤户信息3.5.3服务端通讯建⽴循环:连接聊天服务器,发送上线消息。样 本预设了2个服务端地 址和7个端⼝ 号,每 次连接随机选取地 址和端⼝,⻅下图。⼦循环:检查每 次连接的时间间隔,设置随机端⼝,连接服务端。监听socket:监听到socket返回数据,接收buffer,逐⾏读取指令,指令⽐对函数名称,调⽤对应函数:3.5.4聊天协议函数函数引⽤位置函数名称与地 址数组⻅下图:指令与对应函数地址3.5.4.1函数352实现操作:⽣成⼀ 个被打乱ip地 址校验nick获取ip地址IP地址转换失败,解析主机失败,返回ip转换整型成功或者解析成功,则打乱ip并保存3.5.4.1函数376、422实现操作:发送上线消息。发送消息3.5.4.3函数433实现操作:⽣成昵称重新⽣成nick3.5.4.4函数PRIVMSG解析传⼊的服务端回复数据reponse,得到需要执⾏指令名称,去⽐对功能函数表并执⾏。指令与功能函数上图中,包含有四个DDOS攻击指令:Tsunami,Pan,Dos,UnKnown。以及远控相关指令。下⾯主要分析DDOS攻击功能。3.5.5 DDOS攻击功能3.5.5.1 ACK-PUSH泛洪攻击攻击流程:以⾮常⾼的速率发送假的的ACK-PUSH数据包,该包不属于被攻击⽬标防⽕墙上的现有会话或者路径上的设备,在状态表中⽣成不必要的查找,消耗额外的系统资源。设置攻击⽬标与时⻓构造并循环发送TCP-ack包3.5.5.2 SYN泛洪攻击SYN 泛洪攻击利⽤TCP的三次握⼿过程,⽤SYN淹没⽬标系统上的多个TCP端⼝,请求在源系统和⽬标系统之间启动连接的消息。被攻击⽬标系统对接收到的每个SYN消息⽤SYN-ACK消息进⾏响应,并临时打开⼀个端等待来⾃源的最终ACK消息以响应每个SYN-ACK消息。攻击者从未发送最终的ACK,因此连接⽆法完成。临时连接最终将超时并被关闭,但在此之前,⽬标系统将会被其状态表中积累的⼤量不完整连接淹没。构建syn包构建syn包,循环发送3.5.5.3 UDP碎⽚攻击UDP碎⽚攻击,发送较⼤的UDP数据包(1500字节),消耗更多的⽹络带宽。由于碎⽚包通常⽆法重新组装,因此它们消耗了设备上的⼤量资源。构造udp包发送3.5.5.3碎⽚数据攻击攻击流程:⾼频率发送较⼤的碎⽚数据(0x2400)⾄⽬标服务器的随机端⼝,该攻击⽅式效率⽐较低。发送碎⽚数据四、样本特征4.1IOCFile MD5cf6cb25624874424af47011a7dd131b4File SHA11d0d2de612c473fc4c75ed5d61952f8e4ad7384cFile SHA2566f14afb14e198fc36ff839b09077edb2fb5a55dc9c29c9edcd59075d48255332Hostpwn.pwndns.pwip168.235.95.1044.2 Yara

rule muma_unpack {
   meta:
      description = "Tsunami:RAT&DDOS_BOT"
      muma_unpack_hash1 = "4410b1cd507926071378c0c470fa98aff12ed4b59ec00766fef8847c72397c26"
      muma_hash1 = "6f14afb14e198fc36ff839b09077edb2fb5a55dc9c29c9edcd59075d48255332"
   strings:
      $x1 = "NOTICE %s :PAN  = An advanced syn flooder that will kill most network drivers" fullword ascii
      $x2 = "NOTICE %s :SH = Executes a command" fullword ascii
      $x3 = "NOTICE %s :GET = Downloads a file off the web and saves it onto the hd" fullword ascii
      $x4 = "NOTICE %s :UDP = A udp flooder" fullword ascii
      $x5 = "NOTICE %s :UNKNOWN = Another non-spoof udp flooder" fullword ascii
      $s6 = "NOTICE %s :TSUNAMI  = Special packeter that wont be blocked by most firewalls" fullword ascii
      $s7 = "NOTICE %s :PAN   " fullword ascii
      $s8 = "NOTICE %s :UDP   " fullword ascii
      $s9 = "User-Agent: Mozilla/4.75 [en] (X11; U; Linux 2.2.16-3 i686)" fullword ascii
      $s10 = "src/process/execve.c" fullword ascii
      $s11 = "NOTICE %s :UNKNOWN" fullword ascii
      $s12 = "NOTICE %s :TSUNAMI" fullword ascii
      $s13 = "NOTICE %s :IRC  = Sends this command to the server" fullword ascii
      $s14 = "src/process/posix_spawn_file_actions_adddup2.c" fullword ascii
      $s15 = "src/process/posix_spawn_file_actions_destroy.c" fullword ascii
      $s16 = "src/process/posix_spawn_file_actions_init.c" fullword ascii
      $s17 = "NOTICE %s :Spoofs: %d.%d.%d.%d - %d.%d.%d.%d" fullword ascii
      $s18 = "NOTICE %s :Password too long! > 254" fullword ascii
      $s19 = "NOTICE %s :Password correct." fullword ascii
      $s20 = "src/process/posix_spawn.c" fullword ascii
      $y1 = "gent.Mozilla/4.75" fullword ascii
      $y2 = "PROT_EXEC|PROT_WRITE failed." fullword ascii
      $y3 = "Id: UPX 3.95 Copyright (C) 1996-2018 the UPX Team. All Rights Reserved. $" fullword ascii
      $y4 = "NOTICE %s :Unable to comply." fullword ascii
      $y5 = "Q USERID" fullword ascii
      $y6 = "ooo.User" fullword ascii
      $y7 = "KILL  " fullword ascii
      $y8 = "no- wi&-FbZ" fullword ascii
      $y9 = "" fullword ascii
      $y10 = ",7V{ -" fullword ascii
      $y11 = "? -[Bo&" fullword ascii
      $y12 = "O9/JHTTP/1.0" fullword ascii
      $y13 = "liheek" fullword ascii
      $y14 = "assifyl" fullword ascii
      $y15 = "DEH_FRAME_" fullword ascii
      $y16 = "%HTF%3" fullword ascii
      $y17 = "toupbr" fullword ascii
      $y18 = "%DKz%H" fullword ascii
      $y19 = "uvbful" fullword ascii
      $y20 = "1-2%S " fullword ascii

   condition:
( uint16(0) == 0x457f and filesize < 2000KB and ( 1 of (x*) and 4 of (s*) ) ) or
( uint16(0) == 0x457f and filesize < 600KB and ( 8 of (y*) ) ) or 
( all of them )
}

标签:NOTICE,攻击,DDoS,Tsunami,指令,3.5,木马,fullword,ascii
From: https://www.cnblogs.com/haidragon/p/16862659.html

相关文章

  • Linux系统木马查杀
    1、https://help.aliyun.com/document_detail/140335.html?spm=a2c4g.11186623.0.0.5d891ddd2RNbCj2、查找详细的入侵痕迹执行last,lastlog命令,查看最近登录的账户和......
  • ddos模拟
    ddos模拟过程在服务器上启动一个服务dockerps查看当前网络状态curl-s-w'Httpcode:%{http_code}\nTotaltime:%{time_total}s\n'-o/dev/nullhttp://{IP地......
  • 360安全大脑 提示存在木马
    为什么会报病毒?1.易语言技术缺陷安装包里的一些注册机、激活工具使用了易语言(EF)技术,由于易语言的特点及缺陷直接造成很多杀毒软件误报,不管你用易语言写什么程序,杀毒软件......
  • Linux的挖矿木马病毒清除(kswapd0进程)
    1、top查看资源使用情况看到这些进程一直在变化,但是,主要是由于kswapd0进程在作怪,占据了99%以上的CUP,查找资料后,发现它就是挖矿进程 2、排查kswapd0进程执行命令netsta......
  • “漏洞利用之王”HolesWarm挖矿木马——非常典型的代理挖矿
    “漏洞利用之王”HolesWarm挖矿木马新增大量攻击模块强势来袭  概述近期,威胁情报团队在活跃家族监控中捕获到了HolesWarm挖矿家族的最新变种。在本次更新中,该......
  • IfcAbsorbedDoseMeasure
    IfcAbsorbedDoseMeasure类型定义IfcAbsorbedDoseMeasure是对吸收放射性剂量的测量。通常以灰色(Gy,J/kg)计量。类型:REALIFC2x中的新类型。 EXPRESSSpecificationTY......
  • PHP内存木马病毒实现原理剖析
    前言内存木马,就是在内存中运行的木马病毒,没有代码实体。内存木马有着强隐蔽性,排查困难,杀不死(俗称不死马)的特点。网络安全行业,有着很强的木桶效应。系统对抗黑帽,胜负取决......
  • antsword入门级攻击——一句话木马
    最近接触到木马攻击,打算用antsword来测试。https://github.com/AntSwordProject/antSword是官网地址,里面有链接到说明文档https://www.yuque.com/antswordproject/antswo......
  • 5.iptables ddos
    1syn拒绝服务攻击,SYN攻击原理SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方......
  • 服务器被DDOS攻击,目前等待解封,开站时间待定!
    不知道那个挨千刀的没事干D我,为了安全关机几天了,腾讯那边也直接帮我隔离了!等过几天在开站,先挂在博客园吧!......