Bashlite惡意軟體陰魂未散:智慧裝置面臨新考驗
0x01 概況
早在2014年,Shell Shock(CVE-2014-6721)便作為一個高達10級的漏洞受到極大的關注,而利用Shell Shock瘋狂作案的Bashlite惡意軟體在當時已對不少裝置造成了威脅,這其中包括了路由器、手機、可穿戴裝置等。近日,360 QVM團隊又捕獲了該惡意程式的最新變種,並追蹤到了相關多個平臺的惡意程式,相比老版的bashlite,新版支援的平臺更多,且成功率更高,多種智慧裝置將受到Bashlite惡意軟體影響。
0x02 樣本分析
該版本一共有25個檔案,其中包括一個shell指令碼檔案和24個elf檔案,支援不同架構的裝置,如下表:
檔名 | 檔案型別 |
lnta | ELF 32-bit LSB executable, ARM, version 1, dynamically linked (uses shared libs), not stripped |
lntb | ELF 32-bit LSB executable, ARM, version 1, dynamically linked (uses shared libs), not stripped |
lntc | ELF 32-bit LSB executable, ARM, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntd | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnte | ELF 32-bit MSB executable, Motorola 68020, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntf | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntg | ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnth | ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnti | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntj | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntk | ELF 32-bit LSB executable, Renesas SH, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntl | ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
nt.sh | POSIX shell script text executable |
slnta | ELF 32-bit LSB executable, ARM, version 1, statically linked, not stripped |
slntb | ELF 32-bit LSB executable, ARM, version 1, statically linked, not stripped |
slntc | ELF 32-bit LSB executable, ARM, version 1 (SYSV), statically linked, not stripped |
slntd | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, not stripped |
slnte | ELF 32-bit MSB executable, Motorola 68020, version 1 (SYSV), statically linked, not stripped |
slntf | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, not stripped |
slntg | ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, not stripped |
slnth | ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, not stripped |
slnti | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), statically linked, not stripped |
slntj | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), statically linked, not stripped |
slntk | ELF 32-bit LSB executable, Renesas SH, version 1 (SYSV), statically linked, not stripped |
slntl | ELF 64-bit LSB executable, x86-64, version 1 (SYSV), statically linked, not stripped |
檔名:nt.sh
檔案大小:21.9kb
MD5: c14761119affea9569dd248a0c78d0b4
該程式可用於更新作者本身寫的程式,也用於將已感染bashlite的主機佔為己有,我們來看看它的主要功能:
先清除了老版本使用的配置檔案,並殺掉了老版本的程式;
下載並並執行最新的惡意程式,這裡使用了curl、lynx、wget等多種方式下載,確保下載成功;
當確認與服務端建立連線後則停止。
其它檔案:
其它檔案完成了主要的惡意功能,不同檔案為不同平臺所打造,但功能都是類似的,以80386平臺為例,我們來看看slntd的主要功能:
先簡單的strace一下該程式:
可以看到該程式先設定了執行緒名,隨後連線了8.8.8.8,然後讀取了路由表,之後的操作都是由幾個執行緒完成,我們詳細的跟一下:
1.使用prctl修改執行緒名為[cpuset]
2.連線8.8.8.8來判斷使用者是否已連線到網路,若連線到網路則透過路由表來獲得ip地址並得到裝置名稱,再由ioctl得到mac地址:
3.連線C&C地址(162.248.79.66)
簡單對該地址掃描,發現其開放了21,22埠,我們嘗試著訪問一下:
可以看到上面有作者用於交叉編譯的工具和指令碼,還有已生成好的bot檔案,從nt2.sh可以看到有新的地址188.209.49.163:443,而且底部有Generated Mon, 26 Oct 2015 10:38:23 GMT by proxy (squid/3.1.23),由此可見作者可能已經擁有了大量的肉雞,已經必須使用squid來承受併發的壓力,當然也有可能僅僅是為了隱藏自己。
4.接受遠端發來的指令,與老版本相似,支援一下幾種指令:
指令 | 功能 |
PING | 給服務端傳送"PONG!",應為上線提示功能 |
GETLOCALIP | 給服務端傳送本機IP |
SCANNER | 執行StartTheLelz函式,隨機生成IP地址,並嘗試使用弱口令連線去感染更多主機 |
HOLD,JUNK,UDP,TCP | 針對遠端發來的IP和不同攻擊指令,對目標主機發動DOS攻擊 |
KILLATTK | 終止所有攻擊 |
LOLNOGTFO | 解除安裝 |
值得一提的是SCANNER指令,執行該指令時會嘗試連線大量的隨機地址,佔用資源明顯。
若主機存在,則嘗試使用telnet方式感染主機,被感染後的主機仍可以繼續尋找其它可被感染的目標。
0x03 總結
Bashlite危害較大,其新版本不光會影響到裝置的效能,佔用大量網路資源,還有可能會造成隱私洩露等危害,360QVM小組提醒各智慧裝置廠商做好防範措施,韌體使用高版本的BASH,且不要使用弱口令作為驗證手段。管理員們要時刻注意主機的異常程式和網路流量情況。
相關文章
- 蘋果iOS全新惡意軟體:專門攻擊未越獄裝置2015-02-11蘋果iOS
- 你的Android裝置有惡意軟體嗎?2017-02-08Android
- 新型Windows惡意軟體正在針對Linux、macOS裝置2020-12-16WindowsLinuxMac
- 重啟裝置沒用了!HNS惡意軟體開啟殭屍網路“新時代”2018-05-11
- 惡意軟體Emotet 的新攻擊方法2022-03-01
- Synology警告惡意軟體透過暴力攻擊用勒索軟體感染NAS裝置2021-08-11
- OA軟體產業面臨新挑戰2014-09-11產業
- 惡意軟體分析師:面臨社交網路威脅的使用者已10億2019-05-10
- 惡意解除安裝oracle軟體恢復方法2014-08-25Oracle
- Zero Access惡意軟體分析2020-08-19
- 《天地劫幽城再臨》九陰魂石技能搭配分享 九陰魂石怎麼搭配2022-03-19
- Android裝置新型惡意軟體,融合銀行木馬、鍵盤記錄器和移動勒索軟體2021-09-09Android
- linux ddos惡意軟體分析2020-08-19Linux
- 惡意軟體Linux/Mumblehard分析2020-08-19Linux
- 【活在中國】誰是惡意軟體?2010-02-07
- 偽裝為 WAV 的惡意軟體在受害裝置上挖礦,但其 bug 導致藍屏2020-01-18
- 三星索尼新裝置預裝Office應用:谷歌面臨壓力2015-03-03谷歌
- 惡意軟體PE檔案重建指南2020-08-19
- 新惡意軟體使用Tor在MacOSX系統開啟“後門”2017-07-06Mac
- 新惡意軟體模糊技術是如何利用HTML5的?2017-09-01HTML
- 新指南保護家庭電腦免於惡意軟體入侵(轉)2007-08-15
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統2021-06-24防毒Android
- 載入頁面:網站如何導致使用者感染惡意軟體2013-02-27網站
- 群暉使用者注意!QSnatch惡意軟體感染了數千個NAS裝置,竊取了憑證2019-11-01
- TrickBot和Emotet再奪惡意軟體之冠2020-11-21
- 動態惡意軟體分析工具介紹2020-11-08
- 常見惡意軟體型別及危害2022-10-21型別
- 惡意軟體橫行,DNS“功”不可沒2017-07-03DNS
- 【筆記】【THM】Malware Analysis(惡意軟體分析)2024-08-11筆記
- 遠端醫療診斷、便攜感測智慧裝置引爆新體驗2012-08-26
- 惡意軟體開發——記憶體相關API2021-08-28記憶體API
- 智慧化車聯網面臨安全考驗2022-03-10
- 微軟研究:非正版軟體惡意軟體感染率為80%2012-03-13微軟
- [資訊](1.12)惡意軟體LockPos使用了一種新的注入技術來逃避殺軟的檢測;首款由Kotlin編寫的安卓惡意軟體2018-01-12Kotlin安卓
- 最新 Mac 惡意軟體 OSX/CrescentCore 被發現2019-07-02Mac
- Trickbot惡意軟體又又又升級了!2021-02-03
- 隱藏在xml檔案中的惡意軟體2022-10-09XML
- 歐洲刑警組織拆除FluBot安卓惡意軟體2022-06-02安卓