阅读:3833回复:0
Redis漏洞攻击植入木马逆向分析
作者:梦特(阿里云云盾安全攻防对抗团队)
◆0 背景 2015年11月10日,阿里云安全团队捕获到黑客大规模利用Redis漏洞的行为,获取机器root权限,并植入木马进行控制,异地登录来自IP:104.219.xxx.xxx(异地登录会有报警)。由于该漏洞危害严重,因此阿里云安全团队在2015年11月11日,短信电话联系用户修复Redis高危漏洞,2015年11月14日,云盾系统检测到部分受该漏洞影响沦为肉鸡的机器进行DDOS攻击,发现后云盾系统已自动通知用户。 ◆1 木马控制协议逆向分析 分析发现木马作者,有2个控制协议未完成。 [*]Connect协议有处理函数,但没有功能,函数地址为0x8048545。 图片:2015111705143193322127.png [*]sniffsniff协议没有对应的处理函数,作者未实现该功能。 完全逆向分析后得到控制协议如下表: [*]协议完成逆向后,我们用Python写了一个控制端,并实现全部协议控制木马,如下图: 图片:2015111705143193322127.png ◆2 木马概述 从逆向得到的协议分析可以发现,该木马的功能主要包括: [*]发动DDoS攻击(ICMP、UDP、TCP) [*]远程执行命令 [*]远程下载文件执行 [*]清除其他后门文件 文件MD5:9101E2250ACFA8A53066C5FCB06F9848 进程操作 [*]木马启动,木马接受1个参数,参数为要kill的进程PID。函数地址为0x8049C77. 图片:2015111705143193322127.png [*]木马会启动一个孙子进程执行木马功能,然后当前进程退出。 文件操作 [*]暴力关闭文件,关闭0到0xFFFF的文件,调用系统调用sys_close(),函数地址为0x8049C77。 图片:2015111705143193322127.png [*]自我删除,调用系统调用sys_readlink()读取/proc/self/exe获取文件路径,sys_unlink()进行删除,处理函数地址为0x80494F3。 图片:2015111705143193322127.png 网络操作 [*]连接8.8.8.8的53端口,探测网络是否连接到Internet,处理函数地址为0x8049B90。 图片:2015111705143193322127.png [*]连接木马控制端37.xxx.xxx.x的53端口,处理函数地址为0x8049C77。 图片:2015111705143193322127.png |
|