主動(dòng)激活木馬加密流量分析_第1頁(yè)
主動(dòng)激活木馬加密流量分析_第2頁(yè)
主動(dòng)激活木馬加密流量分析_第3頁(yè)
主動(dòng)激活木馬加密流量分析_第4頁(yè)
主動(dòng)激活木馬加密流量分析_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一概述在網(wǎng)絡(luò)攻擊中,木馬病毒通常會(huì)使用監(jiān)聽某個(gè)端口的方式,或者直接連接C2地址、域名的方式來(lái)建立通信,完成命令與控制。而APT攻擊中,攻擊者為了更高級(jí)的潛伏隱蔽需求,其部署的木馬或后門,會(huì)采用對(duì)網(wǎng)卡流量進(jìn)行過(guò)濾的方式,獲得一定的通信信令才會(huì)觸發(fā)執(zhí)行實(shí)際的攻擊,這一部分的活動(dòng)稱為流量激活。本文以一個(gè)正常的端口敲擊應(yīng)用Knock和ATT&CK中“TrafficSignaling”章節(jié)提到的幾類家族來(lái)了解流量激活的幾種常見方式。二正常應(yīng)用的激活流量Knock是一個(gè)用于端口激活的敲門工具。為了保護(hù)SSH端口不暴露在攻擊者面前,系統(tǒng)管理會(huì)使用Knock配合防火墻來(lái)執(zhí)行SSH服務(wù)的開放策略。Knock在平常的時(shí)候關(guān)閉ssh服務(wù)和端口,外部無(wú)法掃描到端口開放。在運(yùn)維人員需要訪問(wèn)SSH服務(wù)的時(shí)候,通過(guò)端口敲擊序列,Knock在特定時(shí)間內(nèi),連續(xù)收到設(shè)置的端口序列流量,則會(huì)觸發(fā)開啟SSH服務(wù),從而使得外部可以訪問(wèn)。如下方截圖例子中,對(duì)TCP和UDP分別發(fā)送目的端口7000、8000、9000的敲擊流量,目的IP接收到這三個(gè)端口序列則會(huì)開啟SSH服務(wù)。這部分的流量就是SSH服務(wù)的激活流量。圖1knock激活觸發(fā)

圖2TCP的端口激活流量圖3UDP的端口激活流量四APT中的流量激活A(yù)TT&CK中“TrafficSignaling”章節(jié)中提到了提到了8個(gè)家族的流量激活,分別是Chaos、Kobalos、Pandora、Penquin、Ryuk、SYNfulKnock、Umbreon、WinntiforLinux。chaos木馬

Chaos是一個(gè)linux后門木馬。木馬運(yùn)行后,會(huì)創(chuàng)建一個(gè)TCP的Socket,讀取過(guò)濾網(wǎng)卡數(shù)據(jù),校驗(yàn)數(shù)據(jù)包內(nèi)容是否與特定字符串一致。一旦傳入的數(shù)據(jù)存在特定字符串,則會(huì)向?qū)Ψ降?338端口發(fā)起通信請(qǐng)求,進(jìn)行下一步的密鑰協(xié)商和執(zhí)行后續(xù)動(dòng)作。本次樣例中的特定字符串值為“j0DtFt1LTvbIU”??梢钥吹紺haos木馬是通過(guò)檢查TCP的傳入數(shù)據(jù),是否包含特定字符串完成的流量激活。

圖4Chaos木馬的激活圖5TCP激活Kobalos木馬

Kobalos是一個(gè)SSH后門。該后門在運(yùn)行后,開啟流量監(jiān)聽,等待來(lái)自源端口55201的流量,只有符合源端口為55201的SSH連接才會(huì)觸發(fā)下一階段建立與C2通信的TCP通道。

圖6監(jiān)聽源端口55201圖7來(lái)自55201端口的激活Panora木馬

根據(jù)TrendMicro的分析報(bào)告,Panora的每個(gè)樣本都有Token值,并存放到注冊(cè)表中,樣本執(zhí)行流量捕獲,只有當(dāng)接收到HTTP協(xié)議格式的數(shù)據(jù),且數(shù)據(jù)與注冊(cè)表中Token值一致的時(shí)候才會(huì)執(zhí)行命令。該木馬在樣本中解析HTTP格式使用了開源的HTTP解析組件。

圖8Trendmicro報(bào)告提供的Token值圖9HTTP激活模擬Penquin木馬

Penquin,屬于Tular組織的木馬。在木馬啟動(dòng)運(yùn)行后,開啟網(wǎng)卡監(jiān)聽,檢查網(wǎng)卡接收到的數(shù)據(jù)包TCP包頭中的ACK編號(hào),或者UDP協(xié)議數(shù)據(jù)包載荷中的第二個(gè)字節(jié)。如果收到這樣的數(shù)據(jù)包并且匹配成功,則視為成功激活,執(zhí)行流程將跳轉(zhuǎn)到數(shù)據(jù)包有效負(fù)載內(nèi)容,執(zhí)行后續(xù)操作。示例如下:Filter=(tcp[8:4]&0xe007ffff=0xe003bebe)or(udp[12:4]&0xe007ffff=0xe003bebe)

圖10對(duì)TCP協(xié)議ACK值的檢查圖11對(duì)UDP協(xié)議載荷部分的檢查

Ryuk木馬

Ryuk,勒索軟件家族。該樣本具備正規(guī)的數(shù)字簽名,樣本運(yùn)行后為了擴(kuò)大勒索訪問(wèn),會(huì)訪問(wèn)系統(tǒng)的ARP表。如果ARP表中存在局域網(wǎng)段列表,則Ryuk將向ARP列表中設(shè)備的MAC地址發(fā)送一個(gè)網(wǎng)絡(luò)喚醒(WoL)數(shù)據(jù)包以啟動(dòng)設(shè)備。此WoL請(qǐng)求以包含“FFFFFFFFFFFFFFFFFF”的特定數(shù)據(jù)的形式出現(xiàn)。網(wǎng)絡(luò)喚醒(Wol)是一種系統(tǒng)支持的喚醒功能,屬于正常的應(yīng)用,在此處勒索軟件使用了這種喚醒來(lái)獲得更多的失陷主機(jī),擴(kuò)大勒索范圍。

圖12網(wǎng)卡支持喚醒功能圖13Wol數(shù)據(jù)包SYNfulKnock木馬

SYNfulKnock是路由器固件木馬,木馬運(yùn)行后接收特定的數(shù)據(jù)完成激活。該數(shù)據(jù)包為TCPSYN握手包。數(shù)據(jù)包發(fā)送到感染的路由器的端口80上。SYN包需要滿足幾個(gè)條件:序列號(hào)和ACK之間的差值必須設(shè)置為0xC123D。ACK號(hào)不為0。TCP選項(xiàng):“020405b40101040201030305”緊急指針設(shè)置為0x0001。

圖14SYN校驗(yàn)Umbreon木馬

反向shell連接木馬,該木馬存在一個(gè)同名的開源項(xiàng)目,以該開源項(xiàng)目為例子進(jìn)行說(shuō)明。木馬接收TCP協(xié)議流量,檢查流量中的ACK和序列號(hào),是否符合程序中硬編碼的值,下圖示例代碼SEQ=0x00C4、ACK=0xC500。只有滿足的情況下,才會(huì)開啟反向shell連接。這種驗(yàn)證激活與上述提到的SYNfulKnock有點(diǎn)類似,不過(guò)顯然SYNfulKnock的條件更苛刻,需要進(jìn)行運(yùn)算,且有一定變化。圖15項(xiàng)目中的MAGIC定義

圖16TCP檢查WinntiforLinux木馬

Winnti木馬的激活,國(guó)外安全研究員Thyssenkrupp提供了探測(cè)腳本,對(duì)其進(jìn)行分析可以看到,初始的請(qǐng)求TCP協(xié)議載荷由四個(gè)DWORD組成,前三個(gè)由Rand()函數(shù)生成,第四個(gè)是根據(jù)第一個(gè)和第三個(gè)計(jì)算的。當(dāng)受Winnti感染的主機(jī)收到時(shí),它將驗(yàn)證接收到的數(shù)據(jù)包并偵聽包含任務(wù)的第二個(gè)入站請(qǐng)求。第二個(gè)請(qǐng)求(獲取系統(tǒng)信息請(qǐng)求),該協(xié)議使用四字節(jié)XOR編碼。Winnti將在執(zhí)行任務(wù)之前驗(yàn)證第三個(gè)DWORD是否包含特征字0xABC18CBA。

圖17國(guó)外安全研究員Thyssenkrupp提供的探測(cè)包示例四總結(jié)從以上幾個(gè)示例可以看到木馬病毒的激活具有多種方式??偨Y(jié)各類激活方式的特點(diǎn)如下:影響多個(gè)平臺(tái):包含windows、linux及各類路由器操作系統(tǒng)等。激活協(xié)議多樣:包含TCP、UDP、HTTP等,除了以上舉例,在實(shí)際的分析中,也有ICMP、偽造TLS協(xié)議等。激活位置多變:如協(xié)議格式、協(xié)議頭部、端口、載荷

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論