Bashlite惡意軟體陰魂未散:智慧裝置面臨新考驗
0x01 概況
早在2014年,Shell Shock(CVE-2014-6721)便作為一個高達10級的漏洞受到極大的關注,而利用Shell Shock瘋狂作案的Bashlite惡意軟體在當時已對不少裝置造成了威脅,這其中包括了路由器、手機、可穿戴裝置等。近日,360 QVM團隊又捕獲了該惡意程式的最新變種,並追蹤到了相關多個平臺的惡意程式,相比老版的bashlite,新版支援的平臺更多,且成功率更高,多種智慧裝置將受到Bashlite惡意軟體影響。
0x02 樣本分析
該版本一共有25個檔案,其中包括一個shell指令碼檔案和24個elf檔案,支援不同架構的裝置,如下表:
檔名 | 檔案型別 |
lnta | ELF 32-bit LSB executable, ARM, version 1, dynamically linked (uses shared libs), not stripped |
lntb | ELF 32-bit LSB executable, ARM, version 1, dynamically linked (uses shared libs), not stripped |
lntc | ELF 32-bit LSB executable, ARM, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntd | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnte | ELF 32-bit MSB executable, Motorola 68020, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntf | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntg | ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnth | ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lnti | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntj | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntk | ELF 32-bit LSB executable, Renesas SH, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
lntl | ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), not stripped |
nt.sh | POSIX shell script text executable |
slnta | ELF 32-bit LSB executable, ARM, version 1, statically linked, not stripped |
slntb | ELF 32-bit LSB executable, ARM, version 1, statically linked, not stripped |
slntc | ELF 32-bit LSB executable, ARM, version 1 (SYSV), statically linked, not stripped |
slntd | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, not stripped |
slnte | ELF 32-bit MSB executable, Motorola 68020, version 1 (SYSV), statically linked, not stripped |
slntf | ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, not stripped |
slntg | ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, not stripped |
slnth | ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, not stripped |
slnti | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), statically linked, not stripped |
slntj | ELF 32-bit MSB executable, PowerPC or cisco 4500, version 1 (SYSV), statically linked, not stripped |
slntk | ELF 32-bit LSB executable, Renesas SH, version 1 (SYSV), statically linked, not stripped |
slntl | ELF 64-bit LSB executable, x86-64, version 1 (SYSV), statically linked, not stripped |
檔名:nt.sh
檔案大小:21.9kb
MD5: c14761119affea9569dd248a0c78d0b4
該程式可用於更新作者本身寫的程式,也用於將已感染bashlite的主機佔為己有,我們來看看它的主要功能:
先清除了老版本使用的配置檔案,並殺掉了老版本的程式;
下載並並執行最新的惡意程式,這裡使用了curl、lynx、wget等多種方式下載,確保下載成功;
當確認與服務端建立連線後則停止。
其它檔案:
其它檔案完成了主要的惡意功能,不同檔案為不同平臺所打造,但功能都是類似的,以80386平臺為例,我們來看看slntd的主要功能:
先簡單的strace一下該程式:
可以看到該程式先設定了執行緒名,隨後連線了8.8.8.8,然後讀取了路由表,之後的操作都是由幾個執行緒完成,我們詳細的跟一下:
1.使用prctl修改執行緒名為[cpuset]
2.連線8.8.8.8來判斷使用者是否已連線到網路,若連線到網路則透過路由表來獲得ip地址並得到裝置名稱,再由ioctl得到mac地址:
3.連線C&C地址(162.248.79.66)
簡單對該地址掃描,發現其開放了21,22埠,我們嘗試著訪問一下:
可以看到上面有作者用於交叉編譯的工具和指令碼,還有已生成好的bot檔案,從nt2.sh可以看到有新的地址188.209.49.163:443,而且底部有Generated Mon, 26 Oct 2015 10:38:23 GMT by proxy (squid/3.1.23),由此可見作者可能已經擁有了大量的肉雞,已經必須使用squid來承受併發的壓力,當然也有可能僅僅是為了隱藏自己。
4.接受遠端發來的指令,與老版本相似,支援一下幾種指令:
指令 | 功能 |
PING | 給服務端傳送"PONG!",應為上線提示功能 |
GETLOCALIP | 給服務端傳送本機IP |
SCANNER | 執行StartTheLelz函式,隨機生成IP地址,並嘗試使用弱口令連線去感染更多主機 |
HOLD,JUNK,UDP,TCP | 針對遠端發來的IP和不同攻擊指令,對目標主機發動DOS攻擊 |
KILLATTK | 終止所有攻擊 |
LOLNOGTFO | 解除安裝 |
值得一提的是SCANNER指令,執行該指令時會嘗試連線大量的隨機地址,佔用資源明顯。
若主機存在,則嘗試使用telnet方式感染主機,被感染後的主機仍可以繼續尋找其它可被感染的目標。
0x03 總結
Bashlite危害較大,其新版本不光會影響到裝置的效能,佔用大量網路資源,還有可能會造成隱私洩露等危害,360QVM小組提醒各智慧裝置廠商做好防範措施,韌體使用高版本的BASH,且不要使用弱口令作為驗證手段。管理員們要時刻注意主機的異常程式和網路流量情況。
相關文章
- 新型Windows惡意軟體正在針對Linux、macOS裝置2020-12-16WindowsLinuxMac
- 重啟裝置沒用了!HNS惡意軟體開啟殭屍網路“新時代”2018-05-11
- Synology警告惡意軟體透過暴力攻擊用勒索軟體感染NAS裝置2021-08-11
- 惡意軟體Emotet 的新攻擊方法2022-03-01
- 惡意軟體分析師:面臨社交網路威脅的使用者已10億2019-05-10
- linux ddos惡意軟體分析2020-08-19Linux
- 惡意軟體Linux/Mumblehard分析2020-08-19Linux
- Zero Access惡意軟體分析2020-08-19
- Android裝置新型惡意軟體,融合銀行木馬、鍵盤記錄器和移動勒索軟體2021-09-09Android
- 《天地劫幽城再臨》九陰魂石技能搭配分享 九陰魂石怎麼搭配2022-03-19
- 偽裝為 WAV 的惡意軟體在受害裝置上挖礦,但其 bug 導致藍屏2020-01-18
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統2021-06-24防毒Android
- 惡意軟體PE檔案重建指南2020-08-19
- 群暉使用者注意!QSnatch惡意軟體感染了數千個NAS裝置,竊取了憑證2019-11-01
- 動態惡意軟體分析工具介紹2020-11-08
- TrickBot和Emotet再奪惡意軟體之冠2020-11-21
- 【筆記】【THM】Malware Analysis(惡意軟體分析)2024-08-11筆記
- 惡意軟體開發-初級-Sektor 72024-07-03
- 常見惡意軟體型別及危害2022-10-21型別
- 惡意軟體開發——記憶體相關API2021-08-28記憶體API
- 每週下載數百萬次!惡意軟體包感染Linux和Windows裝置引發供應鏈攻擊2021-10-26LinuxWindows
- 從SharPersist思考惡意軟體持久化檢測2019-10-21持久化
- 最新 Mac 惡意軟體 OSX/CrescentCore 被發現2019-07-02Mac
- 隱藏在xml檔案中的惡意軟體2022-10-09XML
- Trickbot惡意軟體又又又升級了!2021-02-03
- 智慧化車聯網面臨安全考驗2022-03-10
- 智慧成人用品軟硬一體化裝置遙控2022-04-25
- ANDROID勒索軟體黑產研究 ——惡意軟體一鍵生成器2018-03-24Android
- 新的AdLoad惡意軟體變種可以透過蘋果的XProtect防禦2021-08-13蘋果
- 研究人員新發現一種極為隱蔽的Linux惡意軟體2022-06-13Linux
- WAV音訊檔案中隱藏惡意軟體2019-10-17音訊
- Cuckoo惡意軟體自動化分析平臺搭建2020-08-19
- 2022年5大網路威脅惡意軟體2022-10-11
- 惡意軟體Siloscape可在Kubernetes叢集中植入後門2021-06-22
- 國外曝出人工智慧出現隱形惡意軟體,防不勝防!2018-08-10人工智慧
- Swatting攻擊!智慧裝置被黑客用來惡搞FBI2020-12-31黑客
- 美國網路司令部昨日再次分享七個新惡意軟體樣本2019-11-08
- 新的破壞性惡意軟體"流星"雨刷用於伊朗鐵路襲擊2021-08-02