作者:360网络安全研究院
MyKings 是一个由多个子僵尸网络构成的多重僵尸网络,2017 年 4 月底以来,该僵尸网络一直积极地扫描互联网上 1433 及其他多个端口,并在渗透进入受害者主机后传播包括 DDoS、Proxy、RAT、Miner 在内的多种不同用途的恶意代码。我们将其命名为 MyKings,原因之一来自该僵尸网络的一个主控域名 *.mykings[.]pw。
MyKings 并不是一个新的僵尸网络,在我们之前有若干对该僵尸网络组件的分析(详见 <友商披露情况> 一节),但在本次批露之前,各家分析都没有形成完整的拼图,也未见有效行动遏制该僵尸网络的扩散。
2017 年 5 月 23 日,我们第一次联系到新浪安全团队,并随后采取了多轮联合行动。新浪安全团队关闭了 MyKings 的上联 URL,并向我们提供了相关的访问日志。联合行动有效遏制了该僵尸网络的扩散,也希望能为后续其他联合行动扫清障碍。被关闭的这些上联 URL 如下:
1 2 3 4 5 6 7 8 9 |
hxxp://blog.sina.com.cn/s/blog_16****tv.html --> new, blog post title: down hxxp://blog.sina.com.cn/s/blog_16****s0.html --> new, blog post title: xmrok hxxp://blog.sina.com.cn/s/blog_16****rz.html --> new, blog post title: xmr64 hxxp://blog.sina.com.cn/s/blog_16*****w.html hxxp://blog.sina.com.cn/s/blog_16*****x.html hxxp://blog.sina.com.cn/s/blog_16*****4.html hxxp://blog.sina.com.cn/s/blog_16*****v.html hxxp://blog.sina.com.cn/s/blog_16*****u.html hxxp://blog.sina.com.cn/s/blog_16*****2.html |
Mykings 本身模块化,构成很复杂, 本 Blog 是个概述,具体技术分析的内容见文末的 2 份 PDF 文档。
MyKings 的感染范围和流行程度
统计 2017 年 5 月底前述被关闭的上联 URL 的访问来源 IP 数可知,独立来源 IP 总数 1,183,911 个,分布在遍布全球 198 个国家和地区。其中来源 IP 超过 100,000 的国家和地区有四个,分别是俄罗斯、印度、巴西和中国。
另外,在域名流行程度方面,最为流行的域名是 up.f4321y.com :
MyKings的组成
MyKings 是一组多个子僵尸网络的混合体,其简要结构如下图所示。
Mykings 详细的构建过程与结构图如下所示:
如上两图:
明确上述结构以后,使得我们可以将整个 MyKings 划分为多个子僵尸网络,并逐一标记各子僵尸网络的特征如下表:
各子僵尸网络相互之间的构建关系如下表所示:
从上述两个表中我们可以得出以下结论:
MyKings.botnet.0.spreader
botnet.0 是居于核心地位的一个僵尸网络,除了传播其他僵尸网络以外,该僵尸网络并没有其他恶意行为,聚焦在扫描资源建设和建立后续其他僵尸网络上。该僵尸网络有以下特点:
botnet.0 的基础设施能力
botnet.0 拥有在几个小时动员 2400 个主机IP地址发起扫描的能力。如果我们假定每个主机 IP 地址需要 30
元人民币(5美元),这就意味着botnet.0一次性投入了超过7万元人民币(12,000美元)。
基于如此强大的服务器基础设施,当前 botnet.0 贡献了整个互联网范围内 1433 端口扫描的主要部分。而全部 1433 端口上的扫描,根据我们的 scanmon系统(scan.netlab.360.com)显示的数据,高峰时期在 30~40m/d,目前稳定在 1.5m/d,与 23 端口(Mirai / Hajime)在伯仲之间。
前面提到一次性动员的 2400+ 个主机IP地址包括:
我们检测到上述主机集中发起扫描的时间在 2017.04.25 08:00:00 附近,当时在 scan.netlab.360.com 上能看到的 1433 端口的扫描情况如下。
可以观察到当天上午8:00开始,1433端口上的扫描有了一个巨大的暴增。暴增前每日扫描事件约为5m/d,之后突增到30~40m/d。
观察这些活跃IP在C类段(/24)中的排名,前100的C类段中有99个来自前述两个B类段。考虑到这些IP地址段行为规律一致、时间窗口集中,我们将这些IP地址归入 MyKings 的资源池。
botnet.0 的扫描和渗透能力
botnet.0 的扫描行为是由于其 msinfo.exe 进程发起的。该进程会拉取云端的 wpd.dat 配置文件,配合云端机制发起扫描,并且随着版本更迭不断改进自身扫描能力。
botnet.0 提供的后继僵尸网络接入界面
botnet.0 向后继僵尸网络提供的接入界面简明清晰,以至于从后继其他僵尸网络的角度来看,只需要按照接入界面要求配置安装包下载地址,以及安装包被下载后需要执行的脚本,安装包就会被下载执行。至于扫描和投入阶段的各种技术细节,可以交由 botnet.0 处理,自己完全不用关注。
上述接入界面包括:
被推广的其他子僵尸网络
botnet.0 推广的其他僵尸网络包括:
我们使用序号来标记首次发现的顺序、后缀标识给子僵尸网络的用途。
botnet.-1.mirai
cnc.f321y.com (123.51.208.155:23) 是一个 mirai 僵尸网络,它与 MyKings 的同源关系在卡巴斯基的早期文章中已经论证。
我们追溯到该C2发出的第一条攻击指令,是在2016-12-20发出的。
值得一提的是指令中受害者IP地址118.193.139.184 上,曾经有若干 C2 域名同属 MyKings 控制:
botnet.1.proxy
botnet.1.proxy 是一个代理网络。这个网络不是由botnet.0.spreader直接创建,而是通过 botnet.-1.mirai 间接建立的。我们观察到以上建立过程发生在 2017.05.05-2017.05.17 之间
这个建立关系可以从以下样本之间的关系示意:
为了确认上述proxy 网络会被利用,我们模拟了一个 bot 向 botnet.2.proxy C2 提供了一个密码。之后,botnet.2.proxy 向我们模拟的 bot 发出测试请求,要求利用 proxy 获取www.baidu.com 网页。
图中显示,botnet.2.proxy 执行的动作包括:
botnet.2.rat 一个RAT僵尸网络
botnet.2.rat 在 Cyphort 的文档中已经批露,概要信息如下:
上述情况与我们的观察一致。
botnet.3.miner 一个挖矿网络
我们观察到的botbet.3.miner 的特征包括:
在火绒实验室的文档里提及了挖矿僵尸网络,但是未给出特征细节,无法判定是否 botnet.0 仅推广了一个挖矿网络。
botnet.4.rat 另一个RAT僵尸网络
botnet.4.rat 没有被其他安全厂商批露过。概要信息如下:
近况
2018.1.17 开始,针对 1433 端口的扫描流量有明显的下降趋势,从我们对此 Botnet 的跟踪来看,此前支撑该 Botnet 的主要 C2 之一 67.229.144.218 停止服务。随后,2018.1.23 凌晨我们发现一个新的 C2 IP 上线: 67.229.99.82。
另外,我们发现该团伙还在陆续更新 Botnet 后面其他的基础设施
在 2018.1.17~2018.1.21 这段时间,针对 1433 端口的扫描流量有一个明显的波谷,我们怀疑这与该团伙的基础设施变动有直接关系:
友商披露情况
已经有多家友商披露了 MyKings 的部分内容,按照我们观察到的报告时间顺序分别是
特别致谢
在整个事件处置过程中,我们得到了来自新浪安全团队(sec.sina.com.cn)的帮助,获得了原始访问数据,并联合关闭了该僵尸网络的上联通道,特此感谢。
详细技术分析
该 Botnet 相关的主要样本详细分析和具体样本相关的 IoC,可以查看以下两份详细技术分析文档:
IoC
Botnet.0.spreader Configuration
hxxp://down.mykings.pw:8888/my1.html
hxxp://down.mykings.pw:8888/ups.rar
hxxp://down.mykings.pw:8888/item.dat
hxxp://up.mykings.pw:8888/ver.txt
hxxp://up.mykings.pw:8888/ups.rar
hxxp://up.mykings.pw:8888/update.txt
hxxp://up.mykings.pw:8888/wpdmd5.txt
hxxp://up.mykings.pw:8888/wpd.dat
hxxp://down.f4321y.com:8888/kill.html
hxxp://down.f4321y.com:8888/test.html
hxxp://down.f4321y.com:8888/ups.rar
hxxp://down.f4321y.com
hxxp://down.f4321y.com:8888/my1.html
hxxp://js.f4321y.com:280/v.sct
hxxp://up.f4321y.com
hxxp://up.f4321y.com:8888/ver.txt
hxxp://up.f4321y.com:8888/ups.rar
hxxp://up.f4321y.com:8888/update.txt
hxxp://up.f4321y.com:8888/wpdmd5.txt
hxxp://up.f4321y.com:8888/wpd.dat
hxxp://up.f4321y.com:8888/ups.rar
hxxp://down.b591.com:8888/ups.exe
hxxp://down.b591.com:8888/ups.rar
hxxp://down.b591.com:8888/test.html
hxxp://down.b591.com:8888/ups.rar
hxxp://down.b591.com:8888/ups.exe
hxxp://down.b591.com:8888/cab.rar
hxxp://down.b591.com:8888/cacls.rar
hxxp://down.b591.com:8888/kill.html
hxxp://down2.b591.com:8888/ups.rar
hxxp://down2.b591.com:8888/wpd.dat
hxxp://down2.b591.com:8888/wpdmd5.txt
hxxp://down2.b591.com:8888/ver.txt
hxxp://dwon.kill1234.com:280/cao.exe
hxxps://down2.b5w91.com:8443
hxxp://down.mysking.info:8888/ok.txt
hxxp://23.27.127.254:8888/close.bat
hxxp://js.mykings.top:280/v.sct
hxxp://js.mykings.top:280/helloworld.msi
hxxp://wmi.mykings.top:8888/kill.html
hxxp://wmi.mykings.top:8888/test.html
hxxp://209.58.186.145:8888/close2.bat
hxxp://67.229.144.218:8888/update.txt
hxxp://67.229.144.218:8888/ps.jpg
hxxp://67.229.144.218:8888/update.txt
hxxp://67.229.144.218:8888/my1.html
hxxp://67.229.144.218:8888/ver.txt
hxxp://67.229.144.218:8888/test.dat
hxxp://down.down0116.info --> new
hxxp://down.down0116.info/up.rar --> new
hxxp://down.down0116.info/down.txt --> new
fxp://ftp.ftp0118.info/a.exe --> new
botnet.-1.mirai
hxxp://100.43.155.171:280/mirai/
botnet.1.proxy
hxxp://100.43.155.171:280/do/
botnet.2.rat
hxxp://67.229.144.218:8888/test1.dat
hxxp://47.88.216.68:8888/test.dat
hxxp://47.52.0.176:8888/item.dat
hxxp://118.190.50.141:8888/test.dat
botnet.3.miner
hxxp://104.37.245.82:8888/32.rar
fxp://fxp.oo000oo.me/s.rar
hxxp://198.148.80.194:8888/0121.rar --> new
fxp://ftp.ftp0118.info/s.rar --> new
botnet.4.rat
hxxp://104.37.245.82:8888/nb.dat
本文由 安全周 作者:追梦 发表,转载请注明来源!
您必须[登录] 才能发表留言!