Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >Gafgyt重用Mirai代码分析

Gafgyt重用Mirai代码分析

作者头像
FB客服
发布于 2021-07-27 07:21:24
发布于 2021-07-27 07:21:24
1.1K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

Gafgyt(又名Bashlite)是著名的恶意软件家族,主要针对物联网设备发起攻击,例如华为路由器、Realtek 路由器和华硕网络设备等。Gafgyt 还使用很多漏洞(CVE-2017-17215、CVE-2018-10561)用于载荷投递。

重用Mirai代码

近期,几个Gafgyt的变种重用了Mirai的一些代码模块:

HTTP 洪水 UDP 洪水 TCP 洪水 STD 模块 Telnet 爆破

分析的样本是 4b94d1855b55fb26fc88c150217dc16a与 cd3b462b35d86fcc26e4c1f50e421add。

HTTP 洪水

攻击者通过向攻击目标发送大量 HTTP 请求进行 DDoS 攻击。Gafgyt 使用了 Mirai 泄露的代码,下图显示了这种区别:

左侧是 Gafgyt 反编译的代码,右侧是 Mirai 的源码。

UDP 洪水

攻击者通过向攻击目标发送大量 UDP 数据包进行 DDoS 攻击。Gafgyt 重用 Mirai 泄露的代码实现了 UDP 洪水的功能:

TCP 洪水

Gafgyt 执行所有类型的 TCP 洪水攻击,如 SYN、PSH、FIN 等。在 TCP 洪水中,攻击者利用正常的 TCP 三次握手向受害者发送大量请求,导致服务器无响应。

左侧为 Gafgyt 的 TCP 洪水模块,右侧是 Mirai 的类似代码。

STD 模块

Gafgyt 包含将随机字符串(硬编码的字符串数组)发送到特定的 IP 地址,Mirai 也有类似的功能。

Telnet 爆破

Gafgyt 除了洪水模块,还包含一些其他修改过的模块,例如 Telnet 爆棚模块。

使用 CVE

Gafgyt 利用 IoT 设备的漏洞组建大规模僵尸网络,然后对特定的 IP 地址发起 DDoS 攻击。最近出现了很多 Gafgyt 的变种,例如 986633b0f67994a14e4ead3ee4ccbd73和 725097e3213efb6612176adefda3d64f。都包含了多个漏洞利用模块,像针对华为路由器(CVE-2017-17215)、Realtek 设备(CVE-2014-8361)和 GPON 路由器(CVE-2018-10561)的攻击。

Gafgyt 通常会使用 wget 获取载荷,再使用 chmod 赋予执行权限,最后执行该载荷。

恶意脚本执行逻辑:

使用 wget 获取载荷 使用 chmod 赋予执行权限 执行载荷 删除载荷

总结

恶意软件开发者不能总是开发全新的代码,研究人员发现恶意软件开发者会经常重用恶意软件泄露的源代码。

IOC

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
37.228.188.12
178.253.17.49
156.226.57.56
156.244.91.129
212.139.167.234
193.190.104.125
37.251.254.238
212.139.167.234
da20bf020c083eb080bf75879c84f8885b11b6d3d67aa35e345ce1a3ee762444
1b3bb39a3d1eea8923ceb86528c8c38ecf9398da1bdf8b154e6b4d0d8798be49
7fe8e2efba37466b5c8cd28ae6af2504484e1925187edffbcc63a60d2e4e1bd8 
25461130a268f3728a0465722135e78fd00369f4bccdede4dd61e0c374d88eb8
4883de90f71dcdac6936d10b1d2c0b38108863d9bf0f686a41d906fdfc3d81aa
25461130a268f3728a0465722135e78fd00369f4bccdede4dd61e0c374d88eb8
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现了一种针对物联网设备和structs2的新型攻击手法,攻击者通过压缩样本、base64编码传输等方式隐藏其样本和执行的指令。自2020年12月17日起,从物联网设备到structs2,攻击者已利用10个漏洞投递相关样本。
绿盟科技研究通讯
2021/02/24
7790
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
IoT 分析 | 路由器漏洞频发,mirai 新变种来袭
作者:murphyzhang、xmy、hjchjcjh  前言: 近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。通过溯源可以发现,本次捕获的蠕虫来自于美国拉斯维加斯的一位名为 Philly 的黑客。 一、Playload 与漏洞分析 样本在传播和攻击过程中涉及到4个 PlayLoad ,均针对路由
云鼎实验室
2018/11/22
2.7K0
IoT 分析 | 路由器漏洞频发,mirai 新变种来袭
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
FB客服
2023/10/17
4050
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
两起僵尸网络Mirai样本分析
2019年6月26日蜜罐系统监控到两起Mirai的物联网蠕虫活动情况,自2017年11月23日Check Point研究人员发现华为家用路由器HG532存在0day漏洞(CVE-2017-17215),可以远程执行任意代码,Mirai蠕虫病毒就利用该漏洞进行大肆传播,本文会结合蜜罐捕获的攻击证据对该蠕虫进行技术分析,重点分析该蠕虫是如何利用该漏洞进行传播的。整个攻击流程如下:
FB客服
2019/07/17
9440
两起僵尸网络Mirai样本分析
新的Mirai僵尸网络至少利用了三个全新漏洞
Fortinet的安全专家发现了一种新的变体Mirai僵尸网络,称为“Wicked Mirai”,它包括新的漏洞同时传播一个新的僵尸程序。
FB客服
2018/07/30
5430
新的Mirai僵尸网络至少利用了三个全新漏洞
Mirai和Gafgyt僵尸网络新变种近期十分活跃
安全专家警告称,广大用户近期应该小心Mirai和Gafgyt僵尸网络了,因为这两个臭名昭著的物联网僵尸网络又开始活跃了起来。
FB客服
2018/07/31
7580
Mirai和Gafgyt僵尸网络新变种近期十分活跃
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
网络犯罪分子正在利用一个在2018年12月被发现和已修补的ThinkPHP漏洞传播Yowai(Mirai变种)和Hakai(Gafgyt变种)两种僵尸网络病毒。
FB客服
2019/03/08
1K0
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
三款恶意软件同时目标锁定路由器
近期发现了3款恶意软件变种——Neko,Mirai和Bashlite。在2019年7月22日,我们发现了Neko僵尸网络的恶意软件样本,并马上开始对其进行分析,接下来我们又发现了另外一个样本,相比之前增加了额外的漏洞利用方法。7月30日,又出现了一个名为“Asher”的Mirai变种,而在这之后,又发现了一个名为“Ayedz”的Bashlite变种。列出的这些恶意软件变种可以将路由器感染为僵尸网络中的设备,能够发起分布式拒绝服务(DDoS)攻击。
FB客服
2019/09/03
1.4K0
三款恶意软件同时目标锁定路由器
新型 "HinataBot "僵尸网络可以发动大规模的DDoS攻击
Akamai的研究人员发现了一个新型恶意僵尸网络,它以Realtek SDK、华为路由器和Hadoop YARN服务器为目标,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。 这个新型僵尸网络是研究人员今年年初在自己的HTTP和SSH蜜罐上发现的,该僵尸网络利用了CVE-2014-8361和CVE-2017-17215等漏洞。 Akamai表示,HinataBot以Mirai为基础,是基于Go的变体。 显著的DDoS能力 该恶意软件通过对SSH端点进行暴力攻击或使用已知漏洞的感染脚
FB客服
2023/03/29
4040
新型 "HinataBot "僵尸网络可以发动大规模的DDoS攻击
Satori危机加剧 黑客已将代码公开传播
在不久前肆虐全球的Satori僵尸网络恶意软件,出现了新的变化。黑客已将该恶意软件的代码公布在Pastebin上,这将加剧该恶意软件的传播,让危机加剧。此次攻击,恶意软件的目标是CVE-2017-17215的路由器漏洞,目前已有Satori和Brickerbot这两个恶意软件对路由器的漏洞展开了僵尸网络攻击。 Satori持续发酵(图片来源:互联网) Satori僵尸网络是臭名昭著的Mirai僵尸网络的变种,去年它已经劫持了数千个物联网设备,并感染了超过28万台不同IP地址的路由器。在2017年4月,安
企鹅号小编
2018/02/08
6560
Satori危机加剧 黑客已将代码公开传播
僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532
时隔多日,2016 年 10 月开始活跃的 Mirai 僵尸网络创始人即便已经锒铛入狱,最近可能又将占据头条。之前在12月初 FreeBuf 就已经在关注其最新的变种Satori(觉醒)的“凌空出世”——Satori(觉醒)新僵尸网络出现,在过去的12个小时内已经激活超过28万个不同的IP,而这两天对该事件的后续报道也正在进行。 Check Point 安全研究人员在过去半个月内仔细观察了这次僵尸网络的感染过程,也观察到一些有趣的活动。这次的 Satori(觉醒),感染IoT的速度非常快,在极短的时间内就达
FB客服
2018/02/26
7700
僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532
GPON Home Gateway 远程命令执行漏洞被利用情况
2018/04/30,vpnMentor公布了 GPON 路由器的高危漏洞:验证绕过漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)。由于只需要发送一个请求,就可以在 GPON路由器 上执行任意命令,所以在上一篇文章《GPON Home Gateway 远程命令执行漏洞分析》,我们给出了僵尸网络的相关预警。
Seebug漏洞平台
2018/05/14
2.1K4
Rudeminer&Blacksquid&Lucifer恶意软件分析
Lucifer是一款Windows加密货币及DDoS恶意软件,就在三个月前,研究人员发布了一份报告并详细介绍了该恶意软件的活动。近期,我们发现该活动背后的攻击者原来早在2018年就开始了他们的网络攻击活动。
FB客服
2020/11/06
7630
Rudeminer&Blacksquid&Lucifer恶意软件分析
2020年3月网络安全态势分析
总体看三月份的新增漏洞呈上升趋势,新增高危漏洞113个,主要分布在微软、Adobe、Moxa、Videolabs实验室、VISAM、Siemens、Rockwell、D-Link、Linux、Vmware等厂商的主要产品中。
绿盟科技安全情报
2020/05/08
7230
2020年3月网络安全态势分析
通过 Realtek SDK 漏洞攻击一窥 IoT 供应链威胁
根据 Unit 42 的监测,大多数月份利用单个漏洞的攻击不会超过攻击总量的 10%。但研究人员发现,2022 年 8 月至 2022 年 10 月间利用 Realtek Jungle SDK 远程代码执行漏洞(CVE-2021-35394)的攻击却占到了攻击总量的 40%。 截至 2022 年 12 月,研究人员一共监测到 1.34 亿次利用该漏洞的攻击,其中大约 97% 都是发生在 2022 年 8 月之后。 由于 CVE-2021-35394 漏洞影响来自 66 个不同厂商的近 190 种型号的设备,
FB客服
2023/02/24
1.5K0
通过 Realtek SDK 漏洞攻击一窥 IoT 供应链威胁
Mirai新变体Mukashi分析
CVE-2020-9054 PoC于上个月公开发布后立即被用来感染Zyxel NAS设备。Mirai新变体Mukashi暴力使用不同组合的默认凭据强制登录,将登录成功结果发送到命令和控制(C2)服务器。Zyxel NAS产品固件版本低于5.21容易受到此预身份验证命令注入漏洞的攻击。本文包括整个攻击图文分析和IoC。
FB客服
2020/04/14
8120
Mirai新变体Mukashi分析
QBOT变种近期活动及分析
彼时,Mirai与QBOT先后在GitHub上公开了源代码,对IOT安全产生了巨大的影响,在此前Mirai的感染过程中还主要针对QBOT做了一系列对抗的行为。
绿盟科技研究通讯
2019/12/11
7080
QBOT变种近期活动及分析
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。
FB客服
2022/02/25
6180
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
近日,有研究显示,一个从事加密挖矿攻击和分布式拒绝服务(DDoS)攻击的威胁组织或与一个名为Enemybot的新型僵尸网络或有关,该僵尸网络自上个月以来就一直被观察到有奴役路由器和物联网设备的行为。
FB客服
2022/06/08
6550
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
【格物猎踪】“磨刀霍霍”—ASUS DSL-N12E_C1 RCE漏洞正被探测
近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现,自2020年2月27日起,针对ASUS DSL-N12E_C1 RCE漏洞[1]出现了探测、利用行为。本文将通过脆弱性、暴露情况以及威胁分析三个方面,分析本次捕获到的攻击。
绿盟科技研究通讯
2020/08/10
6680
推荐阅读
相关推荐
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验