首页   

攻击DeepSeek的僵尸网络HailBot的三个变种分析

安天集团  · 互联网安全  · 6 小时前

主要观点总结

安天CERT发布了关于攻击DeepSeek的僵尸网络样本分析报告,分析了RapperBot和HailBot僵尸网络体系及其与Mirai僵尸木马源代码泄漏的衍生关系。报告详细分析了HailBot的三个变种:HailBot.a、HailBot.b和HailBot.c,它们分别使用不同的输出字符串,并展示了它们的传播方式、解密算法、上线包和DDoS指令的差异。此外,报告还指出了这些变种之间的密码档差异和生命周期,以及利用CVE-2023-1389漏洞的新投放方式。最后,报告提供了样本的MD5哈希值和其他相关的IoC信息。

关键观点总结

关键观点1: HailBot僵尸网络体系分析

分析了HailBot的三个变种,包括它们使用的输出字符串、传播方式、解密算法、上线包和DDoS指令。

关键观点2: 密码档差异和生命周期

报告展示了HailBot.b和HailBot.c的密码档差异,以及这些变种之间的生命周期和分支关系。

关键观点3: 新的漏洞投放方式

报告指出了利用CVE-2023-1389漏洞的新投放方式,该漏洞影响TP-Link Archer AX21(AX1800)路由器。

关键观点4: 样本检测和分析的局限性

讨论了反病毒引擎在检测样本时的局限性,并强调了做好基本功(如更改默认口令、为不同设备配置不同口令)的重要性。

关键观点5: 大模型技术在分析中的应用

报告展示了使用大模型技术辅助特征工程体系进行样本分类、聚类和特征发现的过程。


正文

点击上方"蓝字"
关注我们吧!


01
 概述
安天CERT在2月5日发布了《攻击DeepSeek的相关僵尸网络样本分析》报告,分析了攻击中活跃的两个僵尸网络体系RapperBot和HailBot和其典型样本,分析了其与Mirai僵尸木马源代码泄漏的衍生关系。安天工程师依托特征工程机制,进一步对HailBot僵尸网络样本集合进行了更细粒度差异比对,在将样本向控制台输出的字符串作为分类标识条件的比对中,发现部分样本修改了早期样本的输出字符串“hail china mainland”,其中数量较多的两组分别修改为“you are now apart of hail cock botnet”和“I just wanna look after my cats, man.”。为区别这三组样本,我们将三组变种分别命名为HailBot.a、HailBot.b、HailBot.c,对三组样本的传播方式、解密算法、上线包、DDoS指令等进行相应的分析。其中也有将输出字符串修改为其他内容样本,但数量较少,未展开分析。


表1‑1 HailBot三个变种之间的关系

HailBot.a

HailBot.b

HailBot.c

特殊字符串

hail china mainland

you are now apart of hail cock botnet

I just wanna look after my cats, man.

传播方式

CVE-2017-17215漏洞

CVE-2017-17215漏洞

CVE-2023-1389漏洞

破解攻击(账号密码数量45)

CVE-2017-17215漏洞

CVE-2023-1389漏洞

暴破攻击(账号密码数量96)

解密算法

ChaCha20算法

key:“16 1E 19 1B 11 1F 00 1D 04 1C 0E 08 0B  1A 12 07 05 09 0D 0F 06 0A 15 01 0C 14 1F 17 02 03 13 18”
 nonce:“1E 00 4A 00 00 00 00 00 00 00 00 00”

ChaCha20算法

key:“16 1E 19 1B 11 1F 00 1D 04 1C 0E 08 0B  1A 12 07 05 09 0D 0F 06 0A 15 01 0C 14 1F 17 02 03 13 18”
 nonce:“1E 00 4A 00 00 00 00 00 00 00 00 00”

ChaCha20算法

key:“5E 8D 2A 56 4F 33 C1 C9 72 5D F9 1D 01  6C 2F 0B 77 3D 81 94 58 40 63 0A 79 62 1F 80 5C 3E 16 04”
 nonce:“1E 00 4A 00 00 00 00 00 00 00 00 00”

上线包

31  73 13 93 04 83 32 01

大部分样本:56 63 34 86 90 69 21 01

少部分样本:31 73 13 93 04 83 32 01(与HailBot.a一致)

56  63 34 86 90 69 21 01

DDoS指令

8个指令,指令号0-7

15个指令,指令号0-14

10个指令,指令号0-7、11、14


02
 样本分析

2.1 HailBot.a


HailBot.a,是其最早变种,由于其运行时向控制台输出“hail china mainland”,相关僵尸网络因此被命名为HailBot。本节内容与第一篇分析报告有部分内容重复,主要为了对比不同版本变种间的差异特点。


HailBot.a的样本信息如下表所示。


表2‑1 HailBot.a典型样本标签

病毒名称

Trojan/Linux.Mirai[Backdoor]

MD5

2DFE4015D6269311DB6073085FD73D1B

处理器架构

ARM32

文件大小

74.78 KB (76,572 bytes)

文件格式

ELF 32-bit LSB executable

加壳类型

编译语言

C/C++


2.1.1 传播方式


HailBot.a利用漏洞进行传播,其长期使用的CVE-2017-17215漏洞存在于特定版本路由器的UPnP(通用即插即用)服务中。攻击者可以通过发送特制的HTTP请求在目标设备执行任意代码。


图2‑1 HailBot.a构造漏洞利用载荷


2.1.2 解密算法


HailBot.a运行后首先对域名进行解密,其解密操作采用了ChaCha20算法。key为“16 1E 19 1B 11 1F 00 1D 04 1C 0E 08 0B 1A 12 07 05 09 0D 0F 06 0A 15 01 0C 14 1F 17 02 03 13 18”,nonce为“1E 00 4A 00 00 00 00 00 00 00 00 00”。


图2‑2 HailBot.a使用chacha20解密字符串


2.1.3 上线包


HailBot.a运行后发送上线数据包,内容为:“31 73 13 93 04 83 32 01”。


图2‑3 HailBot.a发送上线数据包


2.1.4 DDoS指令


当接收到攻击者发送来的指令后,HailBot.a将根据不同指令执行对应的DDoS攻击。HailBot.a支持的DDoS指令如下表所示。


表2‑2 HailBot.a支持的DDoS指令

指令号

功能

影响

0

TCP泛洪攻击

创建连接发送大量500至900字节的TCP请求消耗受害者网络带宽。

1

SSDP泛洪攻击

利用简单服务发现协议(SSDP)发送大量“发现消息”请求使受害者进行响应,消耗受害者内存和CPU资源。

2

GRE IP泛洪攻击

发送大量封装有IP网络数据包的GRE协议数据消耗受害者网络带宽。

3

SYN泛洪攻击

发送大量SYN数据包,使服务器创建具有大量处于半连接状态的请求,消耗系统内存和CPU资源。

4

UDP泛洪攻击(512字节)

发送大量512字节的UDP请求消耗受害者网络带宽。

5

UDP泛洪攻击(1024字节)

发送大量1024字节的UDP请求消耗受害者网络带宽。

6

TCP STOMP泛洪攻击

发送创建连接发送大量768字节数据消耗受害者网络带宽。

7

TCP ACK泛洪攻击

发送具有随机源端口、目的端口及数据等信息的ACK数据包消耗受害者网络带宽。


2.2 HailBot.b


HailBot.b同样是基于Mirai源代码二次开发的僵尸网络,输出的字符串为:“you are now apart of hail cock botnet”。


HailBot.b的典型样本信息如下表。


表2‑3 HailBot.b典型样本标签

病毒名称

Trojan/Linux.Mirai[Backdoor]

MD5

BB9275394716C60D1941432C7085CA13

处理器架构

AMD64

文件大小

93.34 KB (95,576 bytes)

文件格式

ELF 64-bit LSB executable

加壳类型

编译语言

C/C++


2.2.1 传播方式


HailBot.b同样利用了CVE-2017-17215漏洞进行传播。


图2‑4 HailBot.b中的CVE-2017-17215漏洞利用载荷


部分样本有利用CVE-2023-1389漏洞进行传播。


此外,HailBot.b样本中还发现用于暴破攻击的用户名和密码,如下表所示。


表2‑4 HailBot.b暴破攻击使用的用户名和密码和对应产品服务

(表格内容基于DeepSeek整理输出,并做人工修订,特此说明)

用户名

密码

可能关联的服务/品牌/设备类型

leox

leolabs_7

Leox(显仕)设备或定制设备(如某些工控系统或私有网络设备)

root

wabjtam

可能为某些旧款路由器或摄像头(如中国小品牌设备)

telnetadmin

telnetadmin

某些网络设备(如交换机、路由器)的Telnet默认账户

admin

gpon

某些光纤终端设备(如中兴/华为GPON光猫)

admin

admin123

常见通用默认密码(常见于路由器、摄像头,如TP-Link、D-Link)

e8ehome

e8ehome

电信或联通部分光猫/路由器(上海贝尔光猫、中兴ZXV10 H618C路由器、ZXA10 F460光猫)

default

default

部分设备通用默认配置(如某些旧款路由器或IoT设备)

root

root

部分设备和服务通用默认密码

default

OxhlwSG8

可能为特定品牌设备(如某些企业级交换机或防火墙)

root

hme12345

海康威视(Hikvision)相关设备(如部分摄像头或NVR)

admin

aquario

可能为Aquario品牌设备(如温控系统或工控设备)

root

Zte521

中兴(ZTE)光纤调制解调器或路由器

root

1234

通用默认密码

root

antslq

可能为安防设备(如某些国产摄像头品牌)

default

tlJwpbo6

复杂密码可能用于企业级设备(如防火墙或服务器)

root

default

网络设备(如某些交换机的默认配置)

admin

1988

可能为某些摄像头或DVR(如年份相关默认密码)

adtec

adtec

Adtec品牌设备(如监控系统或广播设备)

root

hkipc2016

海康威视(Hikvision)IPC摄像头

admin

hme12345

海康威视(Hikvision)或关联设备

hikvision

hikvision

海康威视(Hikvision)设备的默认账户

root

login!@#123

企业级设备(如服务器或高端路由器)

telecomadmin

admintelecom

电信运营商设备(如华为/中兴光猫)

telnetadmin

HI0605v1

可能为Hikvision(HI)设备的Telnet登录

admin

qwaszx

通用简单密码(常见于低端路由器或IoT设备)

support

support

技术支持账户(如服务器或网络设备)

root

5up

极简密码可能用于测试设备或嵌入式系统

root

a

未知

root

icatch99

使用iCatch芯片的摄像头(如某些国产摄像头品牌)

Admin

a

未知

Admin

Admin

通用管理员密码

root

adminpassword

通用管理员密码(如某些新型路由器)

root

vizxv

不确定,可能为某品牌定制设备

root

unisheen

可能为UniSheen品牌设备(如摄像头或工控设备)

root

a1sev5y7c39k

复杂密码可能用于企业级设备(如防火墙或VPN设备)

root

cxlinux

基于Linux的嵌入式设备(如某些工控系统)

root

sr1234

可能为监控设备(如某些DVR或NVR)

root

neworang

新橙科技(NewOrange)摄像头或物联网设备

root

neworange88888888

新橙科技(NewOrange)摄像头或物联网设备

root

neworangetech

新橙科技(NewOrange)摄像头或物联网设备

root

oelinux123

Linux系统或嵌入式设备的默认凭证

root

hslwificam

HSL品牌WiFi摄像头

root

jvbzd

不确定,可能为某小众品牌设备

admin

stdONU101

光纤网络单元(ONU)设备(如标准配置的光猫或运营商设备)

admin

stdONUi0i

光纤网络单元(ONU)设备(如标准配置的光猫或运营商设备)


2.2.2 解密算法


HailBot.b的域名解密算法与HailBot.a相同,均为ChaCha20。且解密使用的key、nonce也与HailBot.a相同。其中:解密使用的key为“16 1E 19 1B 11 1F 00 1D 04 1C 0E 08 0B 1A 12 07 05 09 0D 0F 06 0A 15 01 0C 14 1F 17 02 03 13 18”,nonce为“1E 00 4A 00 00 00 00 00 00 00 00 00”。


图2‑5 ChaCha20算法的key和nonce


2.2.3 上线包


HailBot.b样本中,大部分样本的上线包保持一致,均为:“56 63 34 86 90 69 21 01”。少部分样本(如MD5:F0E951D1ACFDF78E741B808AB6AB9628)的上线包与HailBot.a相同,为“31 73 13 93 04 83 32 01”。


图2‑6 发送上线数据包


2.2.4 DDoS指令


HailBot.b相较HailBot.a支持的DDoS指令有所增多。HailBot.b支持的DDoS指令如下表所示。


表2‑5 HailBot.b支持的DDoS指令

指令号

功能

影响

0

TCP泛洪攻击

通过创建连接发送大量512字节的TCP请求消耗受害者网络带宽。

1

UDP泛洪攻击(512字节)

通过大量512字节的UDP请求消耗受害者网络带宽,不具备异常处理。

2

GRE IP泛洪攻击

通过大量封装有IP网络数据包的GRE协议数据消耗受害者网络带宽。

3

SYN泛洪攻击

通过发送大量SYN数据包,使服务器创建具有大量处于半连接状态的请求,消耗系统内存和CPU资源。

4

UDP泛洪攻击(512字节)

通过大量512字节的UDP请求消耗受害者网络带宽。

5

UDP泛洪攻击(1024字节)

通过大量1024字节的UDP请求消耗受害者网络带宽。

6

TCP STOMP泛洪攻击

通过创建连接发送大量768字节具有ACK和PSH标记的TCP数据消耗受害者网络带宽。

7

TCP  ACK泛洪攻击

通过发送具有随机源端口、目的端口及数据等信息的ACK数据包消耗受害者网络带宽。

8

该指令未被实现

9

Unknow_1

未知格式的TCP报文

10

TCP ACK泛洪攻击

通过发送具有特定源端口、目的端口及数据等信息的ACK数据包消耗受害者网络带宽。

11

UDP泛洪攻击

随机发送100到1312字节的UDP包数据包消耗受害者网络带宽,该数据包以“HDR:”以尝试规避防火墙检测。

12

Unknow_2

未知格式的UDP报文

13

TCP  STOMP泛洪攻击

通过发送大量1至71字节具有ACK和PSH标记的TCP数据消耗受害者网络带宽。

14

Unknow_3

通过发送大量长度为0的UDP数据包


2.3 HailBot.c


HailBot.c同样是基于Mirai源代码二次开发的僵尸网络,新版本输出的字符串为:“I just wanna look after my cats, man.”。


表2‑6 HailBot.c典型样本标签

病毒名称

Trojan/Linux.Mirai[Backdoor]

MD5

64ED4E5B07610D80539A7C6B9EF171AA

处理器架构

ARM32

文件大小

66.55 KB (68,148 bytes)

文件格式

ELF 32-bit LSB executable

加壳类型

编译语言

C/C++


2.3.1 传播方式


该样本同样利用CVE-2023-1389漏洞和CVE-2017-17215漏洞进行传播。其中CVE-2023-1389漏洞是前导文件进行传播,而CVE-2017-17215漏洞则是写入样本自身中。


HailBot.c同样使用暴破的方式进行传播。用于暴破攻击的用户名和密码相较HailBot.b有所增加,如下表所示。


表2‑7 HailBot.c暴破攻击使用的用户名和密码

(表格内容基于DeepSeek整理输出,并做人工修订,特此说明)

用户名

密码

可能关联的服务/品牌/设备类型

root

Pon521

ZTE 路由器(部分型号默认密码)

root

Zte521

ZTE  路由器(常见于中兴光猫/路由器)

root

root621

未知(可能为特定厂商定制设备)

root

vizxv

未知(可能为摄像头或IoT设备)

root

oelinux123

未知(可能与嵌入式Linux设备相关)

root

root

通用默认(Linux设备、路由器、摄像头等)

root

wabjtam

未知

root

Zxic521

ZTE  路由器(猜测为早期中兴设备默认密码格式)

root

tsgoingon

未知

root

123456

多种设备通用默认配置(常见于低安全性设备)

root

xc3511

未知

root

solokey

未知

root

default

通用默认密码(部分IoT设备默认密码)

root

a1sev5y7c39k

未知(可能为随机生成或特定设备密钥)

root

hkipc2016

海康威视(Hikvision)摄像头(HKIPC为常见前缀)

root

unisheen

未知

root

Fireitup

未知(可能为定制固件密码)

root

hslwificam

未知(可能为WiFi摄像头品牌)

root

5up

未知

root

jvbzd

未知

root

1001chin

未知

root

system

通用默认密码(部分工控设备或服务器)

root

zlxx.

未知

root

admin

通用默认密码(路由器、交换机等)

root

7ujMko0vizxv

未知(可能与特定固件或定制设备相关)

root

1234horses

未知

root

antslq

未知

root

xc12345

未知(可能与摄像头芯片相关)

root

xmhdipc

未知(可能为摄像头型号缩写)

root

icatch99

iCatch  摄像头(部分型号默认密码)

root

founder88

未知(可能为定制设备密码)

root

xirtam

未知(可能为逆向拼写"matrix"变体)

root

taZz@01

未知

root

/*6.=_ja

未知

root

12345

常见通用默认密码(路由器、摄像头等)

root

t0talc0ntr0l4!

未知

root

7ujMko0admin

未知

root

telecomadmin

电信设备(如光猫管理员账户)

root

ipcam_rt5350

RT5350芯片摄像头(联发科方案IP摄像头)

root

juantech

未知(可能为JuanTech品牌设备)

root

1234

常见通用默认密码(低安全设备)

root

dreambox

Dreambox卫星接收器(部分型号默认密码)

root

IPCam@sw

网络摄像头(通用默认或特定品牌)

root

zhongxing

中兴(Zhongxing)设备

root

hi3518

海思Hi3518芯片摄像头(常见于安防设备)

root

hg2x0

未知(可能与华为HG系列光猫相关)

root

dropper

未知(可能为恶意软件后门密码)

root

ipc71a

网络摄像头(型号相关)

root

root123

通用默认密码(扩展型默认密码)

root

telnet

通用默认密码(Telnet服务默认凭据)

root

ipcam

网络摄像头(通用默认)

root

grouter

未知(可能为路由器品牌缩写)

root

GM8182

未知(可能为设备型号)

root

20080826

未知(可能为日期相关密码)

root

3ep5w2u

未知

admin

root

通用默认密码(部分设备反向凭据)

admin

admin

通用默认密码(路由器、摄像头等)

admin

admin123

通用默认密码(扩展型默认密码)

admin

1234

通用默认密码(低安全设备)

admin

admin1234

通用默认密码(扩展型默认密码)

admin

12345

通用默认密码(常见于消费级设备)

admin

admin@123

通用默认密码(带符号变体)

admin

BrAhMoS@15

未知(可能为定制密码)

admin

GeNeXiS@19

未知(可能为定制密码)

admin

firetide

Firetide无线网络设备(默认密码)

admin

2601hx

未知

admin

service

通用默认密码(服务账户)

admin

password

通用默认密码(广泛用于各类设备)

supportadmin

supportadmin

通用默认密码(技术支持账户)

telnetadmin

telnetadmin

通用默认密码(Telnet管理账户)

telecomadmin

admintelecom

电信设备(如光猫超级管理员账户)

guest

guest

通用默认密码(访客账户)

ftp

ftp

通用默认密码(FTP服务匿名访问)

user

user

通用默认密码(普通用户账户)

guest

12345

通用默认密码(访客账户扩展密码)

nobody

nobody

通用默认密码(系统账户)

daemon

daemon

通用默认密码(系统账户)

default

1cDuLJ7c

未知

default

tlJwpbo6

未知

default

S2fGqNFs

未知

default

OxhlwSG8

未知

default

12345

通用默认密码(设备恢复默认设置密码)

default

default

通用默认(默认账户密码)

default

lJwpbo6

未知

default

tluafed

未知(可能为“default”逆向拼写)

guest

123456

通用默认密码(访客账户扩展密码)

bin

bin

通用默认密码(Linux系统账户)

vstarcam2015

20150602

威视达康(Vstarcam)摄像头(型号相关默认密码)

support

support

通用默认(技术支持账户)

hikvision

hikvision

海康威视(Hikvision)设备(默认密码)

default

antslq

未知

e8ehomeasb

e8ehomeasb

电信部分光猫(上海贝尔E8-C)

e8ehome

e8ehome

电信或联通部分光猫/路由器(上海贝尔光猫、中兴ZXV10 H618C路由器、ZXA10 F460光猫等默认密码)

e8telnet

e8telnet

部分电信路由器或光猫(如华为HG8245、中兴F660等)的Telnet登录用户名和密码

support

1234

通用默认密码(技术支持账户简化密码)

cisco

cisco

思科(Cisco)设备(旧型号默认密码)


2.3.2 解密算法


HailBot.c的域名解密算法与HailBot.a相同,均为ChaCha20。ChaCha20解密使用的nonce亦相同,为“1E 00 4A 00 00 00 00 00 00 00 00 00”。


其中:HailBot.c在利用ChaCha20解密时使用的key与HailBot.a有所不同,为“5E 8D 2A 56 4F 33 C1 C9 72 5D F9 1D 01 6C 2F 0B 77 3D 81 94 58 40 63 0A 79 62 1F 80 5C 3E 16 04”。


图2‑7 ChaCha20算法的key和nonce


此外,对于解密得到的域名,HailBot.c与HailBot..b存在部分域名重叠的情况。


2.3.3 上线包


HailBot.c样本的上线包为:“56 63 34 86 90 69 21 01”,如下图所示。


图2‑8 HailBot.c样本的上线包


2.3.4 DDoS指令


HailBot.c相较HailBot.a支持的DDoS指令有所增多,HailBot.c支持的DDoS指令如下表所示。


表2‑8 HailBot.c支持的DDoS指令

指令号

功能

影响

0

TCP泛洪攻击

通过创建连接发送大量512字节的TCP请求消耗受害者网络带宽。

1

UDP泛洪攻击(512字节)

通过大量512字节的UDP请求消耗受害者网络带宽,不具备异常处理。

2

GRE IP泛洪攻击

通过大量封装有IP网络数据包的GRE协议数据消耗受害者网络带宽。

3

SYN泛洪攻击

通过发送大量SYN数据包,使服务器创建具有大量处于半连接状态的请求,消耗系统内存和CPU资源。

4

UDP泛洪攻击(512字节)

通过大量512字节的UDP请求消耗受害者网络带宽。

5

UDP泛洪攻击(1024字节)

通过大量1024字节的UDP请求消耗受害者网络带宽。

6

TCP STOMP泛洪攻击

通过创建连接发送大量768字节具有ACK和PSH标记的TCP数据消耗受害者网络带宽。

7

TCP  ACK泛洪攻击

通过发送具有随机源端口、目的端口及数据等信息的ACK数据包消耗受害者网络带宽。

11

UDP泛洪攻击

随机发送100到1312字节的UDP包数据包消耗受害者网络带宽,但不再以“HDR:”开头。

14

Unknow

通过发送大量长度为0的UDP数据包


03
 其他信息、分析关联与总结

3.1 样本分析的汇总结论


HailBot.b、HailBot.c均为HailBot.a的变种,但存有差异变化。在自动化传播方式方面,HailBot.a与HailBot.b、HailBot.c都利用了CVE-2017-17215漏洞。而HailBot.b、HailBot.c都利用常见用户名口令档进行暴破攻击的方式进行传播;在解密算法方面,HailBot的三个变种都采用了ChaCha20算法。HailBot.a与HailBot.b解密使用的key相同,HailBot.c对解密使用的key进行了更新;在上线数据包方面,HailBot.b、HailBot.c相较HailBot.a有所更新。在DDoS攻击支持的指令方面,HailBot.b、HailBot.c相较HailBot.a支持的指令数有所增加,且HailBot.b与HailBot.c支持的指令亦有所不同。


3.2 样本的新的漏洞投放方式


B变种和C变种通过CVE-2023-1389漏洞植入部分目标设备,该漏洞是一个影响TP-Link Archer AX21(AX1800)路由器的高危命令注入漏洞,该漏洞存在于路由器的Web管理界面中。攻击者可以通过未经过身份验证的简单POST请求注入恶意命令,这些命令将以root权限执行,达到远程代码执行的目的。


图3‑1 安天监测到的利用CVE-2023-1389漏洞传播的流量数据


3.3 样本的密码档对比


值得对比关注的是B变种和C变种的密码档对比,B变种密码档记录有45条,C变种有96条,但两个密码档重叠部分只有24条。其中除了对部分常见默认密码的延续使用,其中部分密码似乎并非设备默认口令,而且是存在一定强度的口令。可以猜测的是部分企业或运营商在规模化部署网络或IoT设备中,为了方便,对设备采取了统一的密码设置。而相关密码被攻击者获取后,配置在密码档中,就可以扩散感染到所有采取对应策略的部署设备中。但对于两个僵尸网络间的密码档继承逻辑,还可以进一步关注分析。


图3‑2 HailBot.b、HailBot.c密码档的重复内容


3.4 样本的生命周期和分支关系


安天CERT针对“赛博超脑”平台中三个变种样本和活动时间进行对比,梳理出相关样本的活跃时间如下图所示。由于HailBot.b比较清晰的呈现出与HailBot.a时间接力特点,可以猜测B变种,有可能是对A变种的一次整体版本更新。


图3‑3 三个版本活跃时间的对比


但C变种和B变种对比,利用的漏洞相似,但有更大的密码档(但未呈现完整的密码档继承关系),攻击指令编码基本相同。因此,C变种是最新的变种。



04
 关于样本检测分析和僵尸网络分析
威胁样本的精确检测能力是威胁防御的基本能力,样本的细粒度分析是攻击分析的基础工作。

但在本次分析工作中显现的问题是:我们的引擎输出了类似“Trojan/Linux.Mirai[Backdoor]”这样严格遵循CARO公约的精确命名。对于支撑僵尸网络的细粒度分析,提供的区分度依然是不够的。反病毒引擎是面向恶意执行体对象的检测能力,从威胁情报层次来看,这是在Payload/Tools层面的情报支撑,正因为存在大量的样本版本更新、加密、免杀、变换等情况,反病毒引擎从设计上,必然要遏制规则膨胀,而需要以更小的代价和规则命中更多的同家族样本。这时我们在AVL SDK反病毒引擎中添加了大量的脱壳、解密、虚拟执行等机制,以增强检测的鲁棒性。因此在有新的变化样本时,只要反病毒引擎可以正常检测告警,我们通常不会添加新规则、更不会针对调整样本命名。这个基本上是反病毒企业的惯例,例如HailBot.a相关样本在国家计算机病毒协同分析平台(https://virus.cverc.org.cn/#/entirety/search)中的多家对照命名均为Mirai:

图4‑1 国家计算机病毒协同分析平台对HailBot.a样本检测对照

僵尸网络分析工作中,样本分析是其中重要的一部分工作,而且是一个“收敛点”,但僵尸网络的完整分析和跟踪,还需要做出更多的细粒度的工作。包括C2、上线数据、攻击指令等分析等等,以及对僵尸网络分布、规模的分析评估,而归因与溯源则需要掌握更多资源、付出更大的成本。

相关分析也再次证明,政企防御僵尸网络感染的前提,是做好简单枯燥的基本功,包括更改默认口令、为不同的设备和服务配置不同的口令、及时更新系统和设备补丁。

本次分析工作的值得纪念之处,是我们在大模型技术和平台辅助下,分析针对大模型平台攻击的恶意样本。我们用自研的澜砥威胁分析垂直大模型辅助特征工程体系,实现了更方便的样本分类、聚类和特征(含表征)发现,DeepSeek在我们整理密码档对应的设备方面,帮我们可以快速的从硬编码信息输出数据汇总表(当然还需要逐一查证)和快速进行密码档间的比对。我们正在将DeepSeek与我们的样本集成分析环境进行整合。因此我们感谢大模型技术,可以更多替代重复和基本推理。让我们做进行更有价值的深源知识和价值创造。

附录:部分IoC

表4‑1 Hash

MD5

6C6D1CCCE5946F0AA68F9E0C438C1E21

2DFE4015D6269311DB6073085FD73D1B

BB9275394716C60D1941432C7085CA13

F0E951D1ACFDF78E741B808AB6AB9628

A155F5812EA93DDEA553EA84CE28400D



参考链接

[1] 安天.攻击DeepSeek的相关僵尸网络样本分析.(2025-02-05)

https://mp.weixin.qq.com/s/NvlVuA5urPG_r6attAiXsA

往期回顾

推荐文章
火星电离层不规则体的多样性  ·  中国科学地球科学  ·  昨天
火星电离层不规则体的多样性  ·  中国科学地球科学  ·  昨天
© 2024 精读
删除内容请联系邮箱 2879853325@qq.com