阅读:3552回复:0
WireShark黑客发现之旅(3)—Bodisparking恶意代码
作者:Mr.Right、Evancss、K0r4dji
申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。 ◆0 发现 接到客户需求,对其互联网办公区域主机安全分析。在对某一台主机通信数据进行分析时,过滤了一下HTTP协议。 2015072102374390178957304d98a28e64b6dfb2ee939916e39 一看数据,就发现异常,这台主机HTTP数据不多,但大量HTTP请求均为“Get heikewww/www.txt”,问题的发现当然不是因为拼音“heike”。点击“Info”排列一下,可以看得更清楚,还可以看出请求间隔约50秒。 2015072102374783317b1fb7d0a6878659cfab8103199375339 为更加准确地分析其请求URL地址情况,在菜单中选择Statistics,选择HTTP,然后选择Requests。可以看到其请求的URL地址只有1个:“d.99081.com/heikewww/www.txt”,在短时间内就请求了82次。 20150721023749680956050cca312853fd12811d203a558a6d0 这种有规律、长期请求同一域名的HTTP通信行为一般来说“非奸即盗”。 [*]奸:很多杀毒软件、APP、商用软件,为保持长连接状态,所装软件会定期通过HTTP或其它协议去连接它的服务器。这样做的目的可以提供在线服务、监控升级版本等等,但同时也可以监控你的电脑、手机,窃取你的信息。 [*]盗:木马、病毒等恶意软件为监控傀儡主机是否在线,会有心跳机制,那就是通过HTTP或其它协议去连接它的僵尸服务器,一旦你在线,就可以随时控制你。 我们再过滤一下DNS协议看看。 20150721023752939126b923246e3960a8c2cf74ef52fdca30b 可以看出,DNS请求中没有域名“d.99081.com”的相关请求,木马病毒通信不通过DNS解析的方法和技术很多,读者有兴趣可以自行查询学习。所以作为安全监控设备,仅基于DNS的监控是完全不够的。 接下来,我们看看HTTP请求的具体内容。点击HTTP GET的一包数据,可以看到请求完整域名为“d.99081.com/heikewww/www.txt”,且不断去获得www.txt文件。 20150721023755151851ba3cba7387182e2446e8bdcfb5f8071 Follow TCPStream,可以看到去获得www.txt中的所有恶意代码。 2015072102375893530fb3acac65489788e56b85e9e0623e4f9 ◆1 关联 到这儿,基本确认主机10.190.16.143上面运行了恶意代码,它会固定时间同199.59.243.120这个IP地址(域名为d.99081.com)通过HTTP协议进行通信,并下载运行上面的/heikewww/www.txt。 那么,是否还有其它主机也中招了呢? 这个问题很好解决,前提条件是得有一段时间全网的监控流量,然后看看还有哪些主机与IP(199.59.243.120)进行通信,如果域名是动态IP,那就需要再解析。 [*]如果抓包文件仅为一个PCAP文件,直接过滤“ip.addr==199.59.243.120”即可。 [*]全网流量一般速率较高,想存为一个包的可能性不大。假如有大量PCAP文件,一样通过WireShark可以实现批量过滤。 下面我们就根据这个案例,一起了解一下WireShark中“tshark.exe”的用法,用它来实现批量过滤。 2015072102380027098ded7901e227dc52668fd2adbd7cdb689 Tshark的使用需要在命令行环境下,单条过滤命令如下: cd C:Program FilesWireshark tshark -r D:DATA1.cap -Y "ip.addr==199.59.243.120" -w E:DATAout1.cap 解释:先进到WireShark目录,调用tshark程序,-r后紧跟源目录地址,-Y后紧跟过滤命令(跟Wireshrk中的Filter规则一致),-w后紧跟目的地址。 有了这条命令,就可以编写批处理对文件夹内大量PCAP包进行过滤。 通过这种办法,过滤了IP地址199.59.243.120所有的通信数据。 2015072102380296963fed741b35d012402fb142afef9e4fc94 统计一下通信IP情况。 20150721023804328056296bcfc2d2a9d6eac02ea988973eb48 根据统计结果,可以发现全网中已有4台主机已被同样的恶意代码所感染,所有通信内容均一样,只是请求时间间隔略微不同,有的为50秒,有的为4分钟。 ◆2 深入 1 恶意代码源头 在www.txt中我们找到了“/Zm9yY2VTUg”这个URL,打开查看后,发现都是一些赞助商广告等垃圾信息。如下图: 2015072102380626098eb8948e0209a2a21baf80908b37ccf2e 通过Whois查询,我们了解到99081.com的域名服务器为ns1.bodis.com和ns2.bodis.com,bodis.com是BODIS, LLC公司的资产,访问其主页发现这是一个提供域名停放 (Domain Parking)服务的网站,用户将闲置域名交给它们托管,它们利用域名产生的广告流量和点击数量给用户相应的利益分成。 2015072102380776951fbdb2c373a68fcef29a5d01cc8824d1d 2015072102380972858b4c985d7df1a483f3cf6cfb5e6a9353e 2 恶意代码行为 经过公开渠道的资料了解到Bodis.com是一个有多年经营的域名停放服务提供商,主要靠互联网广告获取收入,其本身是否有非法网络行为还有待分析。 99081.com是Bodis.com的注册用户,即域名停放用户,它靠显示Bodis.com的广告并吸引用户点击获取自己的利润分成,我们初步分析的结果是99081.com利用系统漏洞或软件捆绑等方式在大量受害者计算机上安装并运行恶意代码访问其域名停放网站,通过产生大量流向99081.com的流量获取Bodis.com的利润分成。通常这种行为会被域名停放服务商认定为作弊行为,一旦发现会有较重的惩罚。 201507210238103270386358bdf09f78f81c9b1f29b7fe68974 3 攻击者身份 根据代码结合其它信息,基本锁定攻击者身份信息。下图为其在某论坛注册的信息: 2015072102381279814c3e7d50b1c552ecb896c83d5c921bac4 ◆3 结论 [*]攻击者通过非法手段利用域名停放网站广告,做一些赚钱的小黑产,但手法不够专业; [*]攻击方式应是在通过网站挂马或软件捆绑等方式,访问被挂马网站和下载执行了被捆绑软件的人很容易成为受害者; [*]恶意代码不断通过HTTP协议去访问其域名停放网站,攻击者通过恶意代码产生的流量赚钱。 |
|