深度分析一款新型Linux勒索病毒

news2025/1/19 2:37:58

前言

DarkRadiation勒索病毒是一款全新的Linux平台下的勒索病毒,2021年5月29日首次在某平台上发布了此勒索病毒的相关的信息,6月中旬趋势科技针对这个新型的勒索病毒进行了相关的分析和报道。

DarkRadiation勒索病毒采用Bash脚本语言编写实现,该勒索病毒大部分攻击组件主要针对 Red Hat 和 CentOS Linux 发行版,但是在某些脚本中也包含基于 Debian 的 Linux 发行版,同时还会对系统上的Docker应用进行相关的攻击。

通过深度分析这款Linux勒索病毒,发现这款勒索病毒背后的黑客组织似乎并不简单,该勒索病毒样本集功能模块非常多,包含很多攻击链相关工具,而且很多功能脚本还在开发测试阶段,在未来可能还会有更加成熟的变种攻击样本出现,背后的黑客组织可能会利用这款勒索病毒的最新变种样本针对Linux系统发动勒索攻击行为。

分析

这款勒索病毒的样本集合包,包含的样本信息,如下所示:

main_dir目录下的样本信息,如下所示:

check目录下的样本信息,如下所示:

bot目录下的样本信息,如下所示:

binaryinject目录下的样本信息,如下所示:

api目录下的样本信息,如下所示:

下面我们来深度分析一下这款勒索病毒样本集中的一些核心样本功能,因为文件夹里面包含的样本比较多,有一些只是测试样本,还在开发阶段,而且这些测试样本里面也包含很多重复的代码功能模块,就不一一给大家介绍了,重点分析一下DarkRadiation勒索病毒核心攻击链上的几个主要功能模块样本。

勒索病毒功能代码框架

勒索病毒主体模块,功能代码,如下所示:

check_root检测脚本是否以root身份运行,如下所示:

check_curl下载安装curl,wget程序,如下所示:

check_openssl下载OpenSSL加密算法库程序,如下所示:

bot_who下载Telegram通信程序,如下所示:

Telegram通信程序,如下所示:

get_script_crypt获取加密脚本程序,如下所示:

获取到的加密脚本程序,加密算法采用AES-CBC加密算法,如下所示:

tele_send_fase1通过Telegram向攻击者发送恶意软件感染确认信息,如下所示:

loop_wget_telegram检查 C&C 服务器中是否存在“0.txt”,如果不存在,恶意软件将不执行加密过程并休眠 60 秒,然后再次尝试执行勒索加密操作,同时通过Telegram向攻击者服务器发送感染状态信息,如下所示:

给系统创建一个新的用户,用户名为:ferrum,密码:MegPw0rD3,如下所示:

通过查询/etc/shadow文件检索受感染系统上所有可用用户的列表,然后使用新的密码:megapassword,覆盖所有现有用户密码,并删除除“ferrum”之外的所有现有用户,如下所示:

encrypt_ssh加密ssh key文件,如下所示:

encrypt_grep_files加密指定后缀名的文件,如下所示:

encrypt_home加密系统home目录文件,如下所示:

encrypt_root加密root目录文件,如下所示:

encrypt_db加密系统数据库类型的文件,如下所示:

docker_stop_and_encrypt停止并加密感染系统上的docker程序,如下所示:

create_message创建勒索提示信息,如下所示:

黑客的邮箱地址:nationalsiense@protonmail.com

勒索病毒辅助攻击模块

创建反弹shell模块,如下所示:

进程注入,隐藏进程模块,如下所示:

SSH蠕虫传播感染功能,通过SSH凭证连接到其他主机,然后下载勒索病毒主体,如下所示:

攻击者bot通信模块,里面包含一个发送的信息Knock Knock Neo...(Neo是黑客帝国中的主角名),如下所示:

针对CentOS 7的本地提权利用漏洞CVE-2017-1000253,如下所示:

横向扫描模块,如下所示:

文件夹里包还包含一些漏洞利用脚本,日志清除脚本等,就不一一分析了,而且通过分析这款勒索病毒应该还在开发阶段,里面包含很多恶意软件作者的功能模块测试脚本代码,还有一些脚本是使用了node-bash-obfuscate工具进行了混淆处理,工具的github地址:

https://github.com/willshiao/node-bash-obfuscate,通过上面的分析笔者以恶意软件作者和攻击者两个角度,给大家还原了DarkRadiation勒索病毒的功能代码框架以及辅助攻击模块,如下所示:

相关思考

通过深度分析这款新型的勒索病毒家族,笔者提出自己的一些思考,该勒索病毒主要针对Linux系统进行攻击,而且这款勒索病毒功能相对比较完整,包含很多功能模块,从分析者的角度可以猜测这款勒索病毒背后可能也是一个技术相对成熟的黑客组织,而且这个黑客组织已经开始将勒索的目标转向了云端,未来云计算是一个很大的市场,云服务器系统很多是基于Linux类系统平台,很多服务器上面布署一些docker应用,这款勒索病毒专门针对Linux类系统进行攻击,同时对docker应用程序也进行了相关加密操作,可以说这并不是一次偶然的勒索攻击,这款勒索病毒攻击的背后是某个黑客组织早有预谋有针对性的一次行动,而且这次行动也不会就此结束,里面包含一些功能模块都还在开发阶段,后面还需要修改完善,而且还会增加再多的攻击模块,未来可能会有更成熟的变种或新的攻击案例出现,类似的这种Linux平台下的勒索病毒家族变种也会越来越多,就像笔者此前说过的,由于暴利的驱使,勒索攻击会越来越多,攻击的平台会越来越多,使用勒索攻击黑客组织会越来越多一样,这个新型的勒索病毒也正好说明了这一点,未来针对Linux系统的勒索攻击可能会增多,黑客组织正在不停地在研发新的攻击武器,寻找新的攻击目标和攻击平台。

总体来说,这款新型的勒索病毒背后的黑客组织似乎并不简单,工具包里面包含的是一整套完整的攻击链攻击武器,黑客组织为了扩大勒索的市场,将攻击范围扩大到针对Linux平台,应该也是看准了未来的云计算机市场。

同时通过监控,发现已经有越来越多的黑客组织将勒索攻击的目标转向了Linux平台或其他更多的平台上,Linux平台上最近被曝光的几个勒索家族分别为:DarkSide、Sodinokibi(REvil)、

DarkRadiation,上次被泄露的Babuk勒索病毒构建器,生成的勒索病毒攻击样本也是基于多个平台的,不仅仅有Window平台,还包含基于Linux平台ARM架构的网络存储上的文件连接 (NAS) 设备和VMWare ESXi服务器等。

最近一段时间大家应该都挺忙的,可能不仅仅国内外的安全研究人员和安全厂商在忙,相信全球的黑客组织也在暗中很忙,安全研究人员和安全厂商在忙着研究log4j2漏洞,开发各种检测缓解工具,同时通过自家的各种渠道捕获利用这个漏洞攻击企业的最新安全事件,分析捕获的各种恶意软件家族,发布应急响应报告等,黑客组织们则暗中忙着利用log4j2漏洞传播各种不同的恶意软件,包含勒索、挖矿、僵尸网络等,到目前为止已经捕获和发现有TellYouThePass、Khonsari、Conti这三款勒索病毒利用log4j2漏洞进行勒索攻击,其它还包含各种挖矿和僵尸网络家族,勒索、挖矿、僵尸网络已经成为了全球黑客组织最主要的赚钱工具,也是他们最主要的经济收入,恶意软件横行已经成为了全球企业面监的最大的网络安全威胁。

笔者一直在从事恶意软件的分析与研究工作,专注于全球各种黑客组织的攻击活动,对各种攻击活动中涉及的恶意软件家族都有深入研究,现在的恶意软件已经涉及到不同的平台,不管未来如何发展,恶意软件会一直是网络安全的最大威胁,黑客组织总是会通过各种手法传播,简单来说:恶意软件就是黑客组织的主要业务,只要有黑客组织的存在,就会不断的开发、更新、维护各种恶意软件,这就像各个安全厂商会不断开发、更新、推广、维护各种新的安全产品和服务一样,通过恶意软件赚钱是全球大部分黑客组织最主要的收入来源。

现在大部分安全厂商都开始推广自己的MSS安全服务之类的,其实黑客组织早就在各种黑客论坛以及各种地下黑客交易网站大力推广各种RAAS、MAAS服务了,其中最为典型的就是勒索病毒RAAS服务,这也是导致现在勒索病毒越来越多的原因之一,安全厂商与黑客组织永远是对立的,这是一个长期的持续对抗的过程,永远没有终点,只有对抗,随着时代的发展,未来这种对抗会不断升级,同时会以各种不同的形态表现出来,安全厂商会包装和推出自己的各种不同的产品,以及新的服务形式,黑客组织也会不断的更新自己的攻击武器,开发能够更快赚钱的恶意软件,并不断改变自己的运营策略,不管未来如何发展及变化,安全对抗最核心的东西永远不会变,只要有黑客组织的存在,恶意软件也会一直存在。

有一些安全从业者可能并不太了解恶意软件,也并不理解安全的核心价值在哪,不懂安全,同样也不懂客户,未来很多客户一定会比这些安全从业者或者一些安全厂商更懂安全,客户的安全认知水平已经在不断提升,安全从业者以及各安全厂商对安全的认知水平一定要走在客户前面,才能在未来获得客户的认可,对安全的认知水平决定了一个安全从业者是否能在安全这条路上走的更远,同时也决定了一个企业未来是否能把安全做好。

总结

网络安全之路任重道远,未来五到十年是网络安全高速增长的黄金期,需要更多专业的安全人员去跟踪分析,发现更多的黑客组织攻击活动,做安全需要的是坚持,因为黑客组织会一直存在,各种安全攻击事件就会一直存在,不是一天两天的事也不是炒个什么热点就完事了,未来还会出现各种各样的安全攻击事件,这是一个长期对抗的过程,黑客组织在不断的变化,做安全也需要坚持不懈的进行跟踪分析,持续运营。

安全行业未来应该主要是以一种服务的模式给客户提供核心价值,并不是仅仅单纯的靠堆积各种各样的安全产品,安全产品会成为提供安全服务过程中的一种有效的工具,这些工具的好坏也从一方面会决定了服务质量的好坏,客户未来可能需要更好的更专业的安全服务,并不仅仅是需要一堆放在那里的安全设备,当客户真正遇到安全事件或安全问题的时候,客户更愿意相信专业的安全服务人员,只有专业的安全人员才能更好的帮助他们解决遇到的真实的安全问题,需要对这些安全事件进行及时的响应和处置,同时还需要帮助客户发现企业中潜在的各种安全问题,及时帮助客户减少这些潜在的安全问题可能会给企业带来的重大损失,未来随着客户对安全的理解和认识水平的不断提高,客户对安全的要求也会越来越高,随着客户对安全要求的不断提高,客户需要的并不仅仅是一堆安全产品,因为这些安全产品可能并不能有效准确的帮助他们解决他们遇到的一些安全问题,这时安全服务就会变的越来越重要,客户需要真实的感受并享受专业的安全服务或安全产品的安全效果而带来的满足感,专业的安全分析能力以及安全企业中积累的高价值安全情报数据源会成为了给客户提供高水平安全服务强有力的保证,也将会成为客户认可安全最核心的价值。

现在一些人也许早已忘了自己做安全的初心,想想自己十几年前为什么要选择安全行业,并能一直坚持做下去,也许是因为自己一直把安全当成自己的事业在做,所以才会一直坚持下去,有一段时间没给大家分享了,感谢行业内各位朋友的关注、信任与支持,最后:做安全,不忘初心,伟大事业,奋勇拼搏!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1441809.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

渗透测试练习题解析 2(CTF web)

题目均来自 BUUCTF 1、[极客大挑战 2019]Upload 1 考点:文件上传漏洞 进入靶场 一看就知道是考察文件上传漏洞,看源码有没有敏感信息 没有什么敏感信息,那我们试着按要求传一张图片看看结果,但是传了 png、jpg 类型的图片后发现上…

那些 C语言指针 你不知道的小秘密 (4)

本篇会加入个人的所谓‘鱼式疯言’ ❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言 而是理解过并总结出来通俗易懂的大白话, 我会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的. 🤭🤭🤭可能说的不是那么严谨.但小编初心是能让更多人能…

蓝桥杯每日一练(python)B组

###来源于dotcpp的蓝桥杯真题 题目 2735: 蓝桥杯2022年第十三届决赛真题-取模&#xff08;Python组&#xff09; 给定 n, m &#xff0c;问是否存在两个不同的数 x, y 使得 1 ≤ x < y ≤ m 且 n mod x n mod y 。 输入格式&#xff1a; 输入包含多组独立的询问。 第一…

Linux开发工具的使用 (gcc/g++ | gdb)

目录 一、gcc/g 1.关于gcc/g 2.gcc如何使用 gcc选项&#xff1a; 预处理&#xff1a; 编译: 汇编: 连接: 函数库是什么&#xff1a; 函数库分为动态库和静态库两种 二、调试器gdb 1.关于gdb 2. gdb的使用 gdb选项&#xff1a; Linux是一个广泛用于开发的操作系统&…

uni-app x,一个纯原生的Android App开发工具

uni-app x&#xff0c;下一代uni-app&#xff0c;一个神奇的产品。 用vue语法、uni的组件、api&#xff0c;以及uts语言&#xff0c;编译出了kotlin的app。不再使用js引擎和webview。纯纯的kotlin原生app。 uni-app x&#xff0c;让“跨平台开发性能不如原生”的这条曾广为流…

【集合系列】TreeMap 集合

TreeMap 集合 1. 概述2. 方法3. 遍历方式4. 排序方式5. 代码示例16. 代码示例27. 代码示例38. 注意事项9. 源码分析 其他集合类 父类 Map 集合类的遍历方式 TreeSet 集合 具体信息请查看 API 帮助文档 1. 概述 TreeMap 是 Java 中的一个集合类&#xff0c;它实现了 SortedMap…

【网工】华为设备命令学习(服务器发布)

本次实验主要是内网静态nat配置没&#xff0c;对外地址可以理解为一台内网的服务器&#xff0c;外网设备可以ping通内网的服务器设备&#xff0c;但是ping不通内网的IP。 除了AR1设备配置有区别&#xff0c;其他设备都是基础IP的配置。 [Huawei]int g0/0/0 [Huawei-GigabitEt…

5.1 灯光色彩与视觉

5.1 灯光色彩与视觉 视觉成像 灯光与物体的反应:吸收,反射和折射 色彩:光照到物体上,物体吸收其他光源色,只反射该颜色光,所以物体 表面呈现该颜色 视觉:该颜色光进入人眼刺激感光细胞,并在视网膜上形成影像. ABSORBTION 一、基础灯光 1.环境光&#xff08;Ambient Light…

Python小白:Python 编辑器那么多种,到底怎么选!!

前言 我在刚刚接触编程的时候很纠结于这个问题&#xff0c;因为我想找一个功能强大&#xff0c;免费&#xff0c;可多平台&#xff0c;支持多种语言的编辑器&#xff0c;所以我特意花费了一些时间对 Python 的编辑器进行了调研&#xff0c;我最终选择了 VScode 作为我的首选编…

GEE详细教程之:将Landsat8与Landsat9影像合成一个影像

1.前言 因项目需求&#xff0c;需要获取一个研究区的Landsat8影像&#xff0c;但Landsat8重复周期长&#xff0c;加之天气的影响&#xff0c;很难获取影像质量较好的影像。Landsat4/5/7的波段顺序与landsat8不同&#xff0c;除此之外&#xff0c;landsat7影像还需要工具进行条带…

《MySQL 简易速速上手小册》第6章:MySQL 复制和分布式数据库(2024 最新版)

文章目录 6.1 设置和管理复制6.1.1 基础知识6.1.2 重点案例&#xff1a;使用 Python 设置 MySQL 主从复制6.1.3 拓展案例 1&#xff1a;自动故障转移6.1.4 拓展案例 2&#xff1a;设置双主复制 6.2 复制的类型和策略6.2.1 基础知识6.2.2 重点案例&#xff1a;使用 Python 设置半…

保育员答案在哪搜?这4款足够解决问题 #媒体#其他#其他

学会运用各类学习辅助工具和资料&#xff0c;是大学生培养自主学习能力和信息获取能力的重要途径之一。 1.石墨文档 石墨文档(Shimo Docs)是一款强大的在线文档协作工具。它提供了多人实时协作、版本控制、评论和批注等功能&#xff0c;方便学生在学习中进行文档编写、合作项…

【芯片设计- RTL 数字逻辑设计入门 14 -- 使用子模块实现三输入数的大小比较】

文章目录 三输入数的大小比较问题分析verilog codeTestBench Code综合图仿真波形图 三输入数的大小比较 在数字芯片设计中&#xff0c;通常把完成特定功能且相对独立的代码编写成子模块&#xff0c;在需要的时候再在主模块中例化使用&#xff0c;以提高代码的可复用性和设计的层…

【网工】华为设备命令学习(Telnet)

本次实验AR3为我们实际中远程的路由&#xff0c;AR4模拟我们的设备&#xff0c;最终实现Telnet的远程控制路由&#xff01; 本次笔记主要记录Telnet技术实现原理&#xff0c;后续再补充具体配置代码。 Telnet协议是TCP/IP协议族中的一员&#xff0c;是Internet远程登录服务的…

Huggingface上传模型

Huggingface上传自己的模型 参考 https://juejin.cn/post/7081452948550746148https://huggingface.co/blog/password-git-deprecationAdding your model to the Hugging Face Hub&#xff0c; huggingface.co/docs/hub/ad…Welcome&#xff0c;huggingface.co/welcome三句指…

猫头虎分享已解决Bug || CPU过载(CPU Overload):HighCpuUsageWarning, CpuOverloadException

博主猫头虎的技术世界 &#x1f31f; 欢迎来到猫头虎的博客 — 探索技术的无限可能&#xff01; 专栏链接&#xff1a; &#x1f517; 精选专栏&#xff1a; 《面试题大全》 — 面试准备的宝典&#xff01;《IDEA开发秘籍》 — 提升你的IDEA技能&#xff01;《100天精通鸿蒙》 …

基础图算法与社交网络分析

目录 前言1 寻找最短路径的Dijkstra算法1.1 介绍1.2 算法步骤1.3 应用领域1.4 算法优势与限制 2 构建高效网络结构的最小生成树算法2.1 Kruskal算法2.2 应用领域2.3 算法优势与限制 3 中心度算法3.1 PageRank算法3.2 Degree Centrality&#xff08;度中心度&#xff09;3.3 Bet…

Web 目录爆破神器:DirBuster 保姆级教程(附链接)

一、介绍 DirBuster 是一个用于强制目录浏览的渗透测试工具&#xff0c;它主要用于在Web应用程序中识别隐藏的目录和文件。这个工具被设计成非常灵活&#xff0c;可以根据用户的需求进行配置。以下是 DirBuster 的一些主要特点和用法&#xff1a; 主要特点&#xff1a; 字典爆…

Python入门:常用模块—os模块及sys模块

os模块 sys模块 import sys print(sys.argv) # 命令参数list&#xff0c;第一个元素是程序本身路径 print(sys.exit()) # 退出程序&#xff0c;正常退出是exit(0) print(sys.version) # 获取python解释程序的版本信息 print(sys.maxint()) # 最大…

【网络技术】【Kali Linux】Nmap嗅探(二)多设备扫描

上期实验博文&#xff1a;&#xff08;一&#xff09;简单扫描 一、实验环境 本次实验进行Nmap多设备扫描&#xff0c;实验使用 Kali Linux 虚拟机&#xff08;扫描端&#xff09;、Ubuntu 22.04虚拟机&#xff08;被扫描端1&#xff09;、Ubuntu 18.04虚拟机&#xff08;被扫…