作者:ADLab
近期,启明星辰ADLab与电信云堤发现了一款新型物联网蠕虫:鲸鲨蠕虫,鲸鲨蠕虫是首款利用物联网设备来构建大型代理网络的蠕虫病毒,主要感染对象包括路由器、网络摄像头、交换机等物联网设备,我们当前所发现的该蠕虫受控于一台位于俄罗斯的主机服务器。
此蠕虫并未实现任何可以用于网络攻击的模块,从我们目前的分析结果来看,该蠕虫仅仅实现了一个 TCP 流量转发的功能,黑客可以利用该功能向任何指定 IP 地址发送 TCP 数据包。因此我们推测,该黑客试图利用蠕虫来建立一个大型的网络代理平台,并利用该平台管理的网络设备来转发其流量,以实现如下目的。
该蠕虫具备以下特点:
mips
、x86
、arm
、power pc
、Hitachi
的不同的 CPU 架构,兼容大端和小端的字节顺序。在软件环境方面,该蠕虫适配带 busybox 程序的环境和不带 busybox 程序环境、适配带 echo 程序的环境和带 printf 程序的环境、适配带 wget/tftp/echo/printf
的二进制回显重定向的下载模式。可以看出,该蠕虫与其他类型的物联网僵尸(如 Mirai
、Hajime
、Qbot
、KTN-RM
等)相比具有控制更加灵活、感染成功率更高、隐蔽性更好等优点。因而我们将这款新型的蠕虫命名为“鲸鲨蠕虫”。
在发现鲸鲨蠕虫后,我们监测了鲸鲨蠕虫最近一个月(2017年6月)的活跃IP数据并以周为单位进行了统计分析,如下图所示。
此外,我们还对全国的感染设备数量做了进一步的监测统计,绘制了如下鲸鲨蠕虫的全国感染分布图。
23
和 2323
端口的 telnet 服务,利用弱口令攻击目标设备的 telnet 服务,尝试感染并控制目标设备。下图为受感染设备的 TCP 连接列表的信息,我们从第三列的 rem_address
可以看到设备尝试连接了大量 IP 的 0x0017(23,telnet)
端口。/dev
、/etc
、/var
、/var/tmp
上寻找一个可读写的目录,下载一个 81c4603681c46036.*
(根据目标CPU架构的不同,有 armv4l
、mips
、i586
、sh4
等不同后缀名。)的蠕虫文件。10000
和 20000
端口,保证只有一个蠕虫的主进程在运行。23
端口,防止被别的进程占用(禁止 telnet 服务再次被打开,或者被别的蠕虫利用弱口令进入)。6745
端口进行登录验证。6755
端口,6765
端口)。6765
端口,进行登录验证。23/2323
端口是否打开。wget/tftp/echo/printf
程序下载蠕虫。蠕虫向主控服务器的 6765
端口发送特定的 TCP 数据包,主控服务器根据验证结果,给蠕虫下发验证结果。
如果登录验证通过,蠕虫程序会从主控服务器获取弱口令数据。
蠕虫扫描随机产生的 IPv4 地址并且尝试连接它们的 23/2323
端口,如果连接成功,再尝试使用主控端提供的 300 组密码进行随机尝试。
蠕虫程序通过 dump 目标设备 busybox 程序的22字节的 elf 文件头,来判断目标设备的 CPU 架构。根据不同的 CPU 架构,下载不同的蠕虫程序。
蠕虫程序在软件环境适配方面做了很大的工作,可以适配多种目标设备的软件环境。
测试根目录、/dev
、/etc
、/var
、/var/tmp
目录的读写能力,寻找可以读写的目录。
在目标设备上通过 wget 或 tftp 下载对应设备 CPU 架构的蠕虫,并修改程序的可执行权限,然后运行蠕虫。
如果目标设备不存在 wget 或 tftp 程序,则通过 echo 或 printf 方式向目标设备推送下载器,然后在目标设备执行下载器程序,下载并运行蠕虫程序。
蠕虫程序内嵌下载器包括了 arm
、mips
、power pc
及 sh架构
。
下载器可以通过 HTTP GET 请求的方式从黑客服务器上下载“鲸鲨蠕虫”执行。
蠕虫的感染子进程会将目标 IP 的攻击结果上报给主控服务器。
6755
端口,与主控服务器进行登录验证,利用报文校验值进行认证。蠕虫向主控服务器的 6755
端口发送特定的 TCP 数据包,主控服务器根据验证结果,给蠕虫下发验证结果,验证通过后继续后续流程。
从主控服务器接收要转发的数据及目标 IP 和端口号。
一旦接收到主控服务器发来的攻击目标的 IP 和端口号,蠕虫程序会主动连接目标。
蠕虫可以将从主控服务器接收到的数据,发送到目标IP。
蠕虫将目标返回的流量数据转发给主控服务器。
根据以上的分析可以看出,鲸鲨蠕虫既没有提供攻击模块,也没有提供扩展组件的下载执行,因此对于鲸鲨蠕虫本身而言,黑客当前的目的并不在于攻击而是在于利用蠕虫传播的手段来搭建一个代理网络平台。此外,鲸鲨蠕虫还会将扫描感染阶段的所有设备信息都上传到主控端,无论是已成功感染还是未成功感染的设备,这样黑客可以依据这些信息来制定更有针对性的弱密码表进行下发,以感染更多的设备。该蠕虫构建的网络最大的威胁可能在于,被利用来作为恶意攻击的地下网络,使得原攻击者难以被追踪。