1. 概述
2023 年 1月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2022-30525漏洞传播的事件。经过分析,该家族样本还处于测试阶段,近期进行了多次更新迭代。除该漏洞外该家族样本还通过CVE-2021-22205、CVE-2021-35394进行传播。
该家族归属 Scar 租赁僵尸网络,Scar 租赁网络价格低廉,最低仅 15$ 就可以获取长达一个月的DDoS攻击权限。
该新型僵尸网络家族初始样本于2022年8月份开始传播,按照初始样本的落地名称我们将本次发现的家族命名为GooberBot。
2. 样本关键行为分析
文件名 | 文件大小 | 文件MD5 |
git.x86_64 | 18412 bytes | FF3DD951F62D20ECC66450F8BB783F0D |
2.1 运行参数
样本支持带参数运行,"Show" 参数可在样本运行时输出一些显示运行状态的Debug字符串,"UpDaTe" 参数可对样本进行升级:
2.2 单例运行
样本通过读取 "/proc/net/tcp" 中是否已有C2服务器地址的连接,来保证样本的单例运行:
2.3 C&C加密通信
连接C2并发送上线包,样本与C2服务器通信过程加密,发送数据前会先通过自实现的算法进行加密,获取数据后使用逆算法进行解密:
加密算法如下,加密key同数据一起发送给服务器,key与样本运行的PID相关,所以在PID相同时算法的加密key是相同的:
C2服务器收到上线包确认后会回复加密的 "WELCOME":
奇安信威胁情报中心威胁监控系统已成功监控到下发指令:
3. 通信协议分析
支持的指令包含DDoS攻击、暂停攻击、BOTKILL退出:
前期版本中还支持 "REVERSESHELL" 反弹shell、"DOWNLOAD" 下载文件:
4. 样本更新历史
V0_0
该家族的初始版本,在此版本中样本与C2的服务器通信不存在加密,而是直接进行明文通信。
V0_1
从该版本开始,通信实现了加密算法,单例运行的方式是通过判断文件 "/tmp/SuicideBoys.pid" 是否存在,并且在上线包中无样本版本信息。
V1
该版本中,单例运行的方式修改为判断网络通信是否有C2,并且上线包中会携带样本的版本信息 "1.0.x"。
5. 相关团伙
在对该家族进行关联分析时发现该僵尸网络属于一个租赁网络,BotMaster将其称为Scar,租赁费用低廉,价格最低仅每月15美元。
对Scar租赁僵尸网络进行分析,确认该租赁网络除了包含本次发现的新型僵尸网络样本外,还包含 Mirai 和 Moobot两大家族,与BotMaster 的聊天中也可以得知该团伙的攻击实力较高,微软Xbox的支持页面 "support.xbox.com" 证实曾被该团伙DDoS攻击导致宕机。
6. IoCs
c17608e6e32d0764e1b2b5b1e8393b26
c5d7b0c26a272534bdce75257214093a
08e110aad0bf09c2cdd64b0df0733b25
dc258dae764b6a37ae16ead1df1dc875
ff3dd951f62d20ecc66450f8bb783f0d
79.137.202.177
193.35.18.171:8338
193.35.18.171:9166
47.87.230.236:6666 (Moobot C&C)
198.98.56.129:13 (Mirai C&C)
点击阅读原文至ALPHA 6.0
即刻助力威胁研判