安天针对“魔鼬”木马DDoS事件分析报告

本文涉及的产品
.cn 域名,1个 12个月
简介: 本文讲的是安天针对“魔鼬”木马DDoS事件分析报告,2017年7月30日,安天安全研究与应急处理中心(Antiy CERT)的工程师发现一种具备拒绝服务(DDoS)攻击能力的新型木马。经初步分析,安天CERT工程师认为该木马属于一个新家族,并将其命名为“魔鼬”。
本文讲的是 安天针对“魔鼬”木马DDoS事件分析报告

1   概述

2017年7月30日,安天安全研究与应急处理中心(Antiy CERT)的工程师发现一种具备拒绝服务(DDoS)攻击能力的新型木马。经初步分析,安天CERT工程师认为该木马属于一个新家族,并将其命名为“魔鼬”。通过关联查询安天对于DDoS攻击的历史监测数据,发现本次事件中受攻击的域名同时也在遭受Trojan/Linux.BillGates、Trojan/Linux.Mayday等家族的DDoS攻击。

2    受攻击目标

通过样本分析,发现被攻击域名或IP多为操作系统下载站点,受攻击的域名/IP和对应的网站名如表2-1所示。

表2‑1受攻击的域名/IP对应的网站

安天针对“魔鼬”木马DDoS事件分析报告

通过电信云堤的协助分析,我们在部分网络出口提取攻击数据,部分域名访问量抽样统计如下:

安天针对“魔鼬”木马DDoS事件分析报告

安天针对“魔鼬”木马DDoS事件分析报告

图2‑1对www.swerrt.cn域名的访问量

安天针对“魔鼬”木马DDoS事件分析报告

安天针对“魔鼬”木马DDoS事件分析报告

图2‑2对win7.bdxsa.com域名的访问量

在运营商的大部分骨干网设备上都可以观察到攻击流量和C2心跳,具体感染数量有待进一步核查。

3    事件样本分析

样本的编译时间为2017-07-01 21:22:54(时间戳 5957A22E),根据前面的攻击事件发现时间,初步认为该时间是未经过篡改的,可见该木马家族的出现时间仅有短短的1个月。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑1样本时间戳

样本的运行流程和主要行为如下:

1.创建互斥量保证唯一实例运行。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑2创建互斥量

2.加载资源数据,读取指定偏移的内容作为C2地址(www.linux288.com)。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑3加载资源数据

3.连接C2服务器,发送本机系统信息(包括主机名、CPU、内存、系统版本等),接收C2返回的攻击目标列表。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑4接受服务器返回数据

4.在分析中我们发现,C2返回的攻击目标列表数据每隔一段时间会发生变化,从而控制受害主机向不同的IP或域名发动攻击。

安天针对“魔鼬”木马DDoS事件分析报告

安天针对“魔鼬”木马DDoS事件分析报告

图3‑5服务器返回不同的攻击目标列表

5.接收到数据后,样本按指定的格式解析攻击列表数据(link_list和task_list)。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑6解析数据包内容

6.样本根据task_list地址和配置,创建大量线程,向目标地址发起DDoS攻击。

安天针对“魔鼬”木马DDoS事件分析报告

图3‑7发起DDoS攻击

4    相关事件关联

对本次事件中的被攻击域名进行关联查询,发现部分域名在相近时间也遭受了其他组织的DDoS攻击,详细信息如下:

表4‑1关联查询结果

安天针对“魔鼬”木马DDoS事件分析报告

安天针对“魔鼬”木马DDoS事件分析报告

部分域名受攻击的数据如下所示:

安天针对“魔鼬”木马DDoS事件分析报告

图4‑1域名win7.hangzhouhongcaib.cn的攻击数据

安天针对“魔鼬”木马DDoS事件分析报告

图4‑2域名www.xiaomaxitong.cn的攻击数据

安天针对“魔鼬”木马DDoS事件分析报告

图4‑3域名x1.xy1758.com的攻击数据

5   总结

经过分析和关联查询,发现在相近时间内多个组织对相同目标发起DDoS攻击。从目前掌握的资料来看,本次DDoS事件的攻击强度足以瘫痪一般的网站,但是部分受攻击网站采用了CDN服务,因此没有受到严重影响。该木马家族的出现时间仅有短短的1个月,却发现较多起由该家族发起的DDoS攻击事件,说明该木马传播速度较快,需要引起重视。




原文发布时间为:2017年8月3日
本文作者:安天
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
23天前
|
运维 监控 安全
阿里云国际设置DDoS基础防护和原生防护攻击事件报警
阿里云国际设置DDoS基础防护和原生防护攻击事件报警
|
24天前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
5月前
|
SQL 监控 中间件
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
|
负载均衡 安全 网络协议
网站遭受DDOS攻击如何解决防止被攻击的方案分析
网站、APP,以及服务器每天都会遭受到DDOS流量攻击,据SINE安全统计,目前互联网2019年上半年的流量攻击趋势明显增加,每天接触到的流量攻击事件达到两千多次,与去年的攻击数据相比较有所微上升。国内大部分的网站,APP应用都使用的是阿里云,以及腾讯云,百度云的服务器,通过上述三家公开的一些流量攻击报告,从流量攻击事件,挖矿病毒,僵尸肉鸡,网站篡改攻击事件中,来总结一下今年上半年的DDOS流量攻击的趋势。
271 0
网站遭受DDOS攻击如何解决防止被攻击的方案分析
|
云安全 网络协议 安全
新型DDoS来袭 | 基于STUN协议的DDoS反射攻击分析
作为新型反射类型,目前仍存绕过防御可能性。
2285 0
|
新零售 Web App开发 监控
新功能: 阿里云新BGP DDoS高防 - 实时日志分析上线
阿里云新BGP高防与日志服务打通,对外开放访问日志与CC攻击日志。提供近实时的网站具体的日志自动采集存储、并提供基于日志服务的查询分析、报表报警、下游计算对接与投递的能力。
3016 37
|
云安全 网络安全
100Gbps+ 事件连年翻倍 | 阿里云 DDoS 攻防态势报告发布
2020年流量型攻击整体规模走高,资源耗尽型攻击水位已达300万QPS级别。
516 0
100Gbps+ 事件连年翻倍 | 阿里云 DDoS 攻防态势报告发布
|
监控 安全 大数据
中国香港地区 DDoS- botnet 态势分析
近期阿里云态势感知发现一起中控位于中国香港地区的DDoS恶意攻击事件,通过追踪溯源发现,该DDoS木马是XorDDoS-botnet的新变种,中控域名为:jun6.f3322.net,中控服务器IP是位于中国香港的118.184.43.7。
2205 0
|
存储 监控 BI
阿里云DDoS高防 - 访问与攻击日志实时分析(四)
本文介绍了DDoS日志实时分析功能的费用计量细节与案例。
3069 0
|
监控 BI 网络安全
阿里云DDoS高防 - 访问与攻击日志实时分析(三)
本文介绍了DDoS日志分析功能的日志报表的使用方法。
3467 0