[ English ]
[ English ]
安天安全研究与应急处理中心(Antiy CERT)
初稿完成时间:2017年05月30日 20时38分
首次发布时间:2017年06月10日 05时38分
本版更新时间:2017年06月12日17时00分
安天安全研究与应急处理中心(Antiy CERT)在北京时间5月26日19时,监测到中国发生了一次大规模的DDoS攻击事件。参与攻击的源地址覆盖广泛,几乎在全国所有省市运营商的骨干网络上均有明显活动。研究人员将此次攻击命名为“RainbowDay”——“暗云Ⅲ”。经过多次取证分析发现,其恶意代码感染量较大,并且其恶意代码的功能非常复杂,利用带有正常数字签名的文件进行传播,同时具有下载文件执行、刷流量、DDoS攻击等行为。
本次攻击开始于5月26日19时,全国有大量真实IP地址被动发起DDoS攻击,随后又进行了二次DDoS攻击。按时间顺序,其攻击目标有三个:
遭受攻击的IP
|
攻击情况说明
|
183.60.111.150
|
攻击第一阶段,于5月26日19时全国大量真实IP地址开始攻击183.60.111.150,一直持续到28日凌晨3时结束。经调查,该IP为广东佛山高防机房。
|
59.153.75.7
|
攻击第二阶段,于5月28日早7时左右开始攻击59.153.75.7,该IP为辽宁省途隆公司的高防机房。 据途隆公司所说,“从2017年5月28日 8:14:10, 途隆云高防BGP数据中心遭受了黑客组织激烈的定向攻击,本次攻击一直持续到16:31:51,历时8小时,攻击流量达到650G多,攻击强度达到每秒3亿次连接”。
|
150.138.145.101
|
该IP为青岛市电信。
|
本次DDoS攻击事件最原始的传播是通过捆绑在下载器中的软件和一些Patch正常游戏微端的方式将ShellCode捆绑到正常游戏中,修改了游戏程序中的一个资源文件PNG,在其尾部添加大量的ShellCode代码。执行后会从网络上下载一个配置文件,读取配置文件中的下载地址,下载并执行所下载的DLL文件;然后再次通过网络下载文件upcfg.db(具有写MBR功能的模块3)执行。执行后再一次连接网络下载文件lcdn.db(lua脚本解释器)和ndn.db(lua脚本文件)执行DDoS功能,lcdn.db的功能是DDoS,而ndn.db是lua脚本。整体执行流程如下图所示:
具体流程描述如下。
1.游戏文件具有数字签名:
2. 通过对游戏执行流程修改来启动病毒代码,病毒执行完后再跳回游戏程序流程,让游戏可以正常运行:
3.查找资源中的PNG文件
4.加载找到的PNG文件并执行ShellCode:
5.加载ShellCode并执行:
6.通过ShellCode解压出另一个ShellCode和模块1:
7.执行后会加载模块1并执行:
整个传播通过Patch对一些游戏进行修改,添加一些ShellCode并执行。ShellCode的功能为加载被替换的资源并解压执行一个模块1,模块1功能请看如下分析。
模块1为传播文件中最后要执行的文件。该模块运行后会检查系统环境是否在虚拟机中,尝试关闭指定的安全软件,并查看计算机是否为网吧中的计算机,然后将系统信息回传到服务器上。服务器会根据返回信息发送一个配置文件,其功能是下载一个DLL文件并执行,DLL文件功能为下载upcfg.db文件。
1.通过读weblander.ini判断安装包文件格式,必须包含两个下划线、一个点及推广号:
2. 通过WMI查询磁盘名称,检测是否运行在虚拟机中:
3. 通过WMI查询进程列表,检测是否存在网吧管理软件:
4. 通过WMI检测杀毒软件:
5.上传系统信息,如MAC和推广ID:
信息回传后会获取一个下载配置信息,下载LDrvSvc.zip 并通过rundll32.exe 加载DLL文件,其为驱动人生的一个安装包,里面有一个DtCrashCatch.dll恶意文件,用于网络中下载感染MBR的文件upcfg.db模块。
其后续的ShellCode功能仍是用RtlDecompressBuffer进行解压,得到另外一个ShellCode代码。执行后会在内存中执行一个模块3,模块3为修改MBR,实现长久驻留系统的功能,内部带有ShellCode。
在MBR中发现有一个控制域名ms.maimai666.com。
根据“暗云Ⅲ”木马程序的传播特性,CNCERT建议用户近期采取积极的安全防范措施[2]。安天建议:
“暗云Ⅲ”木马通过游戏微端、外挂、私服登录器等方式进行传播,且利用多种技术手段增强其隐蔽性。目前,被该木马控制的主机已形成了一个大规模僵尸网络,且控制端可以通过更换脚本的方式对不同目标发起DDoS攻击;同时,病毒样本对数字签名的使用也印证了安天CERT于“2016安天基础威胁年报”中对“代码签名体系已经被穿透”[1]这一观点的论述。
传统的恶意代码处置观形成于DOS时代,彼时的恶意代码主要以感染式病毒为主,其窃密能力较弱、传播效率低,短时间内难以形成一定规模的经济模式。针对此类恶意代码进行的查杀恢复处置模式也沿袭到了今天。然而,随着PC终端的迅速普及和互联网的高速发展,PC及其他电子设备所承载的资产价值日益升高,攻击者利用恶意代码对用户攻击的方式呈现多样性,用户受侵害的程度有所增强,传统的恶意代码处置观已无法满足当前复杂多样的网络安全威胁的处置流程。
商业军火的扩散全面降低了攻击成本,使得当前恶意代码的作业深度,由Bootkit等传统方法演进为更深度的技术(如Bioskit、固件程序等),面对此类威胁时,基于查杀恢复的处置思路并不能够达成防御效果。针对此现状,应建立新的恶意代码处置流程,在完成基础恶意代码的查杀处置、业务系统恢复后,妥善规划后续的处置程序。在按照安全规程重建环境,保证安全策略合理、系统补丁最新的条件下,安装能力型厂商提供的终端安全产品,推动积极防御、威胁情报与架构安全和被动防御的有效融合,建立攻击者难以预测的安全能力,达成有效防护和高度自动化和可操作化的安全业务价值。
特别感谢:哈尔滨工业大学网络安全响应组
http://www.antiy.com/response/2016_Antiy_Annual_Security_Report.html
安天是专注于威胁检测防御技术的领导厂商。安天以提升用户应对网络威胁的核心能力、改善用户对威胁的认知为企业使命,依托自主先进的威胁检测引擎等系列核心技术和专家团队,为用户提供端点防护、流量监测、深度分析、威胁情报和态势感知等相关产品、解决方案与服务。
全球超过一百家以上的著名安全厂商、IT厂商选择安天作为检测能力合作伙伴,安天的反病毒引擎得以为全球近十万台网络设备和网络安全设备、近六亿部手机提供安全防护。安天移动检测引擎是全球首个获得AVTEST年度奖项的中国产品。
安天技术实力得到行业管理机构、客户和伙伴的认可,安天已连续五次蝉联国家级安全应急支撑单位资质,亦是中国国家信息安全漏洞库六家首批一级支撑单位之一。
安天是中国应急响应体系中重要的企业节点,在红色代码、口令蠕虫、震网、破壳、沙虫、方程式等重大安全事件中,安天提供了先发预警、深度分析或系统的解决方案。
安天实验室更多信息请访问: |
http://www.antiy.com(中文) |
安天企业安全公司更多信息请访问: |
|
安天移动安全公司(AVL TEAM)更多信息请访问: |
微信扫描关注 安天 |
文章分享二维码 |