服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

GooberBot—Scar租赁僵尸网络新成员样本演进分析

日期: 来源:奇安信威胁情报中心收集编辑:红雨滴团队

1. 概述

2023 年 1月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2022-30525漏洞传播的事件。经过分析,该家族样本还处于测试阶段,近期进行了多次更新迭代。除该漏洞外该家族样本还通过CVE-2021-22205、CVE-2021-35394进行传播。


该家族归属 Scar 租赁僵尸网络,Scar 租赁网络价格低廉,最低仅 15$ 就可以获取长达一个月的DDoS攻击权限。


该新型僵尸网络家族初始样本于2022年8月份开始传播,按照初始样本的落地名称我们将本次发现的家族命名为GooberBot。


2. 样本关键行为分析

本文以 x86-64 样本为例进行分析,样本信息:

文件名

文件大小

文件MD5

git.x86_64

18412 bytes

FF3DD951F62D20ECC66450F8BB783F0D

   

2.1 运行参数

样本支持带参数运行,"Show" 参数可在样本运行时输出一些显示运行状态的Debug字符串,"UpDaTe" 参数可对样本进行升级:


2.2 单例运行

样本通过读取 "/proc/net/tcp" 中是否已有C2服务器地址的连接,来保证样本的单例运行:


2.3 C&C加密通信

连接C2并发送上线包,样本与C2服务器通信过程加密,发送数据前会先通过自实现的算法进行加密,获取数据后使用逆算法进行解密:


加密算法如下,加密key同数据一起发送给服务器,key与样本运行的PID相关,所以在PID相同时算法的加密key是相同的:


C2服务器收到上线包确认后会回复加密的 "WELCOME":


奇安信威胁情报中心威胁监控系统已成功监控到下发指令:


3. 通信协议分析

GooberBot的通信协议与Gafgyt家族基本一致,区别是GooberBot的通信存在上述的加解密算法,C2服务器下发数据解密后与Gafgyt相同,为ASCII明文。


支持的指令包含DDoS攻击、暂停攻击、BOTKILL退出:


前期版本中还支持 "REVERSESHELL" 反弹shell、"DOWNLOAD" 下载文件:


4. 样本更新历史

通过回溯关联分析,发现该僵尸网络的初始样本于去年8月份开始传播,今年1月左右开始进行频繁的更新迭代,根据样本特征,将该家族分为三个版本。

V0_0

该家族的初始版本,在此版本中样本与C2的服务器通信不存在加密,而是直接进行明文通信。


V0_1

从该版本开始,通信实现了加密算法,单例运行的方式是通过判断文件 "/tmp/SuicideBoys.pid" 是否存在,并且在上线包中无样本版本信息。


V1

该版本中,单例运行的方式修改为判断网络通信是否有C2,并且上线包中会携带样本的版本信息 "1.0.x"。


5. 相关团伙

在对该家族进行关联分析时发现该僵尸网络属于一个租赁网络,BotMaster将其称为Scar,租赁费用低廉,价格最低仅每月15美元。

对Scar租赁僵尸网络进行分析,确认该租赁网络除了包含本次发现的新型僵尸网络样本外,还包含 Mirai 和 Moobot两大家族,与BotMaster 的聊天中也可以得知该团伙的攻击实力较高,微软Xbox的支持页面 "support.xbox.com" 证实曾被该团伙DDoS攻击导致宕机。


6. IoCs

b360fa11aef049d8ae4ec4549c27f8ef

c17608e6e32d0764e1b2b5b1e8393b26

c5d7b0c26a272534bdce75257214093a

08e110aad0bf09c2cdd64b0df0733b25

dc258dae764b6a37ae16ead1df1dc875

ff3dd951f62d20ecc66450f8bb783f0d

79.137.202.177

193.35.18.171:8338

193.35.18.171:9166

47.87.230.236:6666 (Moobot C&C)

198.98.56.129:13 (Mirai C&C)

点击阅读原文至ALPHA 6.0

即刻助力威胁研判


相关阅读

  • Andoryu Botnet—基于Socks协议通信的新型僵尸网络

  • 1. 概述2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的僵尸网络家族。通过样本
  • 近期俄乌DDoS攻击事件汇总

  • 概述美国总统拜登最近突访乌克兰基辅,与乌克兰领导人会谈并发表公开演说,表达对乌方的支持,并增加对乌方的战争援助。给当前胶着的俄乌局势带来了新的变数,使未来俄乌局势的走向
  • Kaiji僵尸网络重出江湖,Ares黑客团伙浮出水面?

  • 1. 概述近期,奇安信威胁情报中心威胁监控系统监测到一个基于GO语言编写的僵尸网络正在通过多个漏洞进行传播,经过分析确认该样本属于已经被披露的僵尸网络家族 Kaiji,该僵尸网
  • 全球DDoS攻击观察:最新变化与未来趋势

  • 本文2997字 阅读约需 8分钟随着全球各大企业和机构加强网络空间安全防御,并采取更主动保护措施,网络攻击者正在调整其攻击技术,提高其攻击的复杂性。网络犯罪经济的产业化,客
  • 钓鱼邮件攻击频发,360 沙箱云助您防御

  • 工业和信息化部网络安全管理局在1月13日发布了一篇名为《关于防范钓鱼邮件攻击的网络安全风险提示》的告警文章,指出:“利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发。攻击者
  • 【高级威胁追踪】利用Google Ads传播Aurora窃密木马

  • 概述恶意Google Ads是攻击者传播恶意软件常见攻击手段之一,在搜索引擎上搜索任何流行免费软件的时候,受害者很可能会被诱骗或者重定向到虚假的软件网站,这些虚假网站有些被攻击

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • GooberBot—Scar租赁僵尸网络新成员样本演进分析

  • 1. 概述2023 年 1月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2022-30525漏洞传播的事件。经过分析,该家族样本还处于测试阶段,近期进行了多次更新
  • 每周高级威胁情报解读(2023.02.02~02.09)

  • 2023.02.02~02.09 攻击团伙情报Gamaredon组织针对乌克兰当局开展间谍活动疑似Lazarus攻击印度医疗机构和能源部门 APT-C-35(肚脑虫)组织近期攻击活动披露UAC-0056针对乌克兰部
  • 每周高级威胁情报解读(2023.02.09~02.16)

  • 2023.02.09~02.16 攻击团伙情报组织TA866以美德地区为目标进行长期钓鱼蔓灵花组织2023年初攻击行动与新组件揭秘 APT-C-56(透明部落)伪装简历攻击活动分析APT37组织使用新
  • Andoryu Botnet—基于Socks协议通信的新型僵尸网络

  • 1. 概述2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的僵尸网络家族。通过样本
  • 近期俄乌DDoS攻击事件汇总

  • 概述美国总统拜登最近突访乌克兰基辅,与乌克兰领导人会谈并发表公开演说,表达对乌方的支持,并增加对乌方的战争援助。给当前胶着的俄乌局势带来了新的变数,使未来俄乌局势的走向
  • 数字孪生本质及落地

  • 毋庸置疑,数字孪生是当今智能制造领域最热的话题之一,Gartner自2016年连续三年将数字孪生列为十大战略科技发展趋势。近期埃森哲对全球6,200多位业务和信息技术高层管理者进行