種族主義底色:新生物聯網僵尸網絡HitlerBot揭秘
發布時間 2024-08-09技 術 分 析
HitlerBot仍基于Mirai源碼進行二次開發,對通信交互以及C2控制命令部分進行重寫。如:不使用原有的attack_init、attack_parse等函數;同時,所有字符串,包括C2服務器,Telnet弱口令表,C2通信內容都統一采用RC4算法進行加密等;
同樣的,HitlerBot也進行了多平臺適配,7月15號舊版本支持x86、arm、mips、mpsl和sh4等CPU架構,在8月5號更新后,新增支持arc和ppc。
2、攻擊目標
在目前監測到的攻擊活動數據中,HitlerBot的攻擊目標集中于歐美地區,尤其集中在美國、德國、加拿大,攻擊目標分布如下:
在目前捕獲的HitlerBot樣本數據中,暫未發現漏洞傳播方式,均使用telnet弱口令進行傳播。
共硬編碼59個RC4加密的telnet弱口令,大多數都是常見的弱口令,如admin:1234、root:1234等。但也有些是特定物聯網設備的弱口令,如下:
行 為 分 析
為對抗沙盒等模擬環境的自動化分析,HitlerBot運行時首先會檢查啟動參數,以確保自身的安全性。如果不攜帶參數,則直接退出。
當有參數時,則進入執行流程:刪除自身、監聽59315端口以實現單一進程實例、RC4解密資源、開啟telnet掃描,隨后和C2建立通信并等待執行C2下發的DDoS命令。
2、C2服務器
HitlerBot同時使用OpenNIC和ICANN域名作為自己的C2服務器,實現了某種冗余機制。共硬編碼5個RC4加密的C2域名,2個OpenNIC,3個ICANN,如下:
HitlerBot會隨機選擇兩種域名里的一個,進而通過不同的處理去獲取對應IP。對于ICANN C2,直接向8.8.8.8這樣的dns服務器請求解析即可,如下:
共有5個常見的dns服務器:8.8.8.8、1.1.1.1、208.67.222.222、9.9.9.9、77.88.8.8。
而OpenNIC是獨立于ICANN的另一套域名體系,必須通過指定的NameServer進行解析。HitlerBot共硬編碼了10個NameServer,如下:
10個NameServer分別是94.247.43.254、195.10.195.195、152.53.15.127、194.36.144.87、178.254.22.166、81.169.136.222、151.80.222.79、51.158.108.203、138.197.140.189、51.83.172.84。
從7月15號到28號,域名所綁定的IP穩步增加,從最初的4個IP增加到14個。且各個IP分布很廣,如下:
7月28號之后,上述C2域名所綁定的IP很快收斂為4個,且一直穩定保持至今。如下:
有意思的是,C2域名單詞和德國納粹有關。如belzec(貝烏熱茨),majdanek(邁丹尼克),treblinka(特雷布林卡),auschwitz(奧斯威辛),都是當年納粹建立的集中營滅絕營。而hiroshima是日本廣島,這都顯示攻擊者似乎是一個狂熱的種族主義者。
3、通信協議
HitlerBot和C2的通信協議并不復雜,以上線數據與攻擊指令為例:
3.1 上線數據
Step1:Bot→C2
向C2發送上線數據,包括32字節的硬編碼的數據,傳入的參數,以及admin權限標志。上線數據RC4解密如下:
Step2:C2→Bot
C2向Bot返回心跳包“\xe8\x47”,RC4解密后為“>>”。
Step3:Bot→C2
Bot回復C2的心跳包是“\xea\x45”,RC4解密后為“<<”。
至此,HitlerBot上線成功,開始等待執行C2下發的DDoS指令。
其中(null)是攻擊payload數據。如果第1字節0x28即"(",則生成隨機數據作為payload。如果不是,則直接拷貝作為攻擊的payload數據。
也就是說,發起DDoS攻擊時,既可以指定payload數據也可采用隨機垃圾數據。
那么,上述攻擊指令即是對目標198.251.xx.xx:1194,發起udp plain flood攻擊,持續60秒鐘, payload為1440字節的隨機數據。攻擊流量如下:
HitlerBot目前支持2種協議(tcp、udp),共7個DDoS攻擊類型,包括udp_plain_flood、tcp_syn_flood、tcp_ack_flood、tcpstomp_flood、greip_flood、greeth_flood。具體如下:
攻擊類型0x30和0x33都是發起tcp_syn_flood攻擊,但是有細微區別,0x33會設置tcp options頭數據。如下:
但是0x33的代碼實現存在Bug,tcp options頭會被隨機數據覆蓋。假設代碼沒有Bug,那么攻擊報文里tcp options頭數據預期如下:
總 結
截至到目前為止,HitlerBot的DDoS攻擊目標一直很聚焦,被攻擊IP主要集中在美國和德國,沒有對全球的IP發起廣泛的攻擊。而且時隔多天,會對同一個IP發起多類型多批次的攻擊。
我們還觀察到,很多被攻擊IP本身就是其它家族的C2設施。也有些確認是游戲服務器。因此,我們傾向于認為,僵尸網絡運營者主要使用HitlerBot打擊其它競爭對手,順帶攻擊一些其它目標。
目前,HitlerBot還在持續更新,但整體變化很細微。我們會繼續跟蹤觀察,注意它的攻擊目標以及代碼的變化。
IOC
C2:
belzec[.]dyn
majdanek[.]dyn
treblinka[.]camdvr[.]org
auschwitz[.]accesscam[.]org
hiroshima[.]accesscam[.]org
Download URL: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關于“大規模異構物聯網威脅可控捕獲與分析技術”項目