DarkSky Botnet

A Radware Fenyegetéskutatása nemrégiben felfedezett egy új botnetet, darksky néven. A DarkSky számos kijátszási mechanizmussal, egy malware letöltővel és számos hálózati és alkalmazási rétegű DDoS támadási vektorral rendelkezik. Ez a bot már kevesebb, mint 20 dollárért kapható a Darknet-en keresztül.

amint azt a szerzők közzétették, ez a rosszindulatú program képes Windows XP alatt futni/7/8/10, mind az x32, mind az x64 verziókban, és rendelkezik virtuális gép elleni képességekkel, hogy elkerülje a biztonsági ellenőrzéseket, mint például a sandbox, ezáltal lehetővé téve, hogy csak a valódi gépeket fertőzze meg.

háttér

a Radware 2017.májusi korai verziói óta figyeli ezt a rosszindulatú programot. A fejlesztők javították a funkcionalitását, és 2017 decemberében adták ki a legújabb verziót. Népszerűsége és használata növekszik.

a 2018-as újév napján a Radware a rosszindulatú programok különböző változataiban megugrott. Ez feltételezhetően az értékesítés növekedésének vagy az újabb verzió tesztelésének eredménye a bevezetését követően. Azonban minden kommunikációs kérés ugyanahhoz a gazdagéphez érkezett (“http://injbot.net/”), ami erősen jelzi a “tesztelő” mintákat.

fertőzési módszerek

a Radware gyanítja, hogy a bot hagyományos fertőzési eszközökkel terjed, mint például exploit készletek, spear phishing és spam e-mailek.

képességek

  1. DDoS támadás végrehajtása:

a malware képes végrehajtani DDoS támadások segítségével több Vektorok:

  • DNS amplifikáció
  • TCP (SYN) Flood
  • UDP Flood
  • HTTP Flood
2.ábra: darksky Attack panel

a szervernek van egy “check host availability” funkciója is, hogy ellenőrizze, sikerült-e a DDOS támadás. Amikor a rosszindulatú program HTTP DDoS támadást hajt végre, az alább látható HTTP struktúrát használja. A binárisokban a Radware tanúja volt a felhasználói ügynökök és Refererek kódolt listáinak, amelyeket véletlenszerűen választanak ki a HTTP kérés elkészítésekor.

3.ábra: HTTP struktúra
  1. Downloader

a rosszindulatú program képes rosszindulatú fájlok letöltésére egy távoli szerverről, majd a letöltött fájlok futtatására a a fertőzött gép. Miután megnézte a letöltött fájlokat több különböző botnetből, a Radware észrevette a kriptovalutával kapcsolatos tevékenységeket, ahol a fájlok egy része egyszerű Monero kriptovaluta bányász, mások pedig a bányászok és kriptovaluták letöltésével kapcsolatos “1ms0rry” rosszindulatú program legújabb verziója.

4. ábra: Darksky kommunikáció a szerverrel
  1. Proxy

a rosszindulatú program a fertőzött gépet SOCKS/HTTP proxyvá alakíthatja, hogy a fertőzött gépen keresztül forgalmat irányítson egy távoli szerverre.

Malware viselkedés

a malware egy gyors és csendes telepítés szinte nincs változás a fertőzött gépen. A fertőzött gép kitartásának biztosítása érdekében vagy új kulcsot hoz létre a “RunOnce” rendszerleíró útvonal alatt, vagy új szolgáltatást hoz létre a rendszeren:

  1. HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce \ Registry Driver
  2. HKLM\System\CurrentControlSet\Services\Icon Codec Service\

kommunikáció

amikor a rosszindulatú program végrehajtja, létrehoz egy HTTP GET kérést a “/aktiváláshoz.php?key= “egyedi felhasználói ügynök karakterlánccal” 2zAz.”A szerver ezután “Fake 404 Not Found” üzenettel válaszol, ha a fertőzött gépen nincs végrehajtandó parancs.

5. ábra: Példa HTTP GET request and 404 Not Found

kommunikációs Obfuscation Exam

a GET request paraméter értéke Base64 titkosított.

a végső olvasható karakterlánc tartalmazza a fertőzött gép adatait, valamint a felhasználói információkat. Amikor egy új parancsot küld a szerverről “200 OK”, válaszvisszatérés történik azzal a kéréssel, hogy töltsön le egy fájlt a szerverről vagy hajtson végre egy DDoS támadást (lásd az alábbi ábrát).

Evasion

amikor a rosszindulatú program végrehajtja, számos virtuális gép elleni ellenőrzést hajt végre:

  1. VMware:
    1. Dbghelp.dll
    2. szoftver \ Microsoft \ ProductId != 76487-644-3177037-23510
  2. Vbox:
    1. VBoxService.exe
    2. VBoxHook.dll
  3. Sandboxie
    1. SbieDll.dll

a Syser kernel debugger jelenlétét is meg fogja keresni a következő eszközök keresésével:

  1. \\.\ Syser
  2. \\.\ SyserDbgMsg
  3. \\.\SyserBoot

Nob

hatékony DDoS védelem Essentials

  • hibrid DDoS védelem – on-premise és felhő DDoS védelem a valós idejű DDoS támadásmegelőzés, amely szintén foglalkozik a nagy volumenű támadások és véd cső telítettség
  • viselkedési alapú észlelés-gyorsan és pontosan azonosítani és blokkolni anomáliák, miközben lehetővé teszi a jogos forgalom révén
  • valós idejű aláírás létrehozása-azonnal véd ismeretlen fenyegetések és nulladik napi támadások
  • kiberbiztonsági vészhelyzeti reagálási terv – egy dedikált szakértői csoport, akik tapasztalat az Internet of Things biztonságával és az IoT kitörések kezelésével kapcsolatban
  • intelligencia Az aktív fenyegetési szereplőkről – nagy hűség, Korrelált és elemzett dátum a jelenleg aktív ismert támadók elleni megelőző védelem érdekében.

további hálózati és alkalmazásvédelmi intézkedések érdekében a Radware sürgeti a vállalatokat, hogy vizsgálják meg és javítsák hálózatukat a kockázatok és fenyegetések elleni védelem érdekében.

További információ a DDoS Warriors oldalon

Ha többet szeretne megtudni a mai támadási vektoros környezetről, megérteni a kibertámadások üzleti hatásait, vagy többet megtudni a feltörekvő támadási típusokról és eszközökről látogasson el ide DDoSWarriors.com.a Radware Emergency Response Team (ERT) által létrehozott, ez a végső erőforrás mindazhoz, amit a biztonsági szakembereknek tudniuk kell a DDoS támadásokról és a kiberbiztonságról.

további információkért olvassa el a “2017-2018 globális alkalmazás& hálózati biztonsági jelentés” részt.

letöltés most

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.