91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux平臺ibus蠕蟲C&C模塊的源碼分析

發布時間:2021-11-11 15:39:40 來源:億速云 閱讀:140 作者:柒染 欄目:編程語言

今天就跟大家聊聊有關Linux平臺ibus蠕蟲C&C模塊的源碼分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

近期,深信服安全團隊在排查問題時,遇到一臺主機不斷訪問惡意域名linuxsrv134.xp3.biz,嘗試與之通信,通過對問題主機的排查和域名的威脅情報分析,關聯到了一個2019年新型Linux蠕蟲——ibus,這里針對其C&C模塊進行詳細分析。

進行第一階段的初始化以及檢測。判斷/tmp/.Abe0ffdecac1a561be917bfded951a7a pid記錄文件是否存在,判斷是否存在已經運行的線程。

Linux平臺ibus蠕蟲C&C模塊的源碼分析

再重新fork一個進程:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

并將新的pid記錄到/tmp/.Abe0ffdecac1a561be917bfded951a7a文件:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

進行第二階段的初始化,判斷配置文件/usr/share/hplip/data/images/24x24/.rc是否存在,其中包含配置文件的hash以及休眠時間:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

Linux平臺ibus蠕蟲C&C模塊的源碼分析

判斷預定的UUID是否為空,如果為空則生產新的UUID并寫到/usr/share/hplip/data/images/24x24/Remove_user.png文件。

Linux平臺ibus蠕蟲C&C模塊的源碼分析

完成第二階段初始化,進入循環執行階段:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

MAIN為主函數,通過調用check_relay, 判斷是否還存在指令:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

Linux平臺ibus蠕蟲C&C模塊的源碼分析

但是目前該域名已經過期了,獲取不到任何的數據。

Linux平臺ibus蠕蟲C&C模塊的源碼分析

如果還有未執行的指令,就會調用Knock_Knock函數上傳ID信息來獲取被base64編碼和異或加密的指令內容, 其指令任務內容主要分為4大類,分別為needregr、newtask、notasks以及newreconfig。

Linux平臺ibus蠕蟲C&C模塊的源碼分析

下圖為任務處理過程:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

具體指令功能見下表:

功能分類功能編號具體功能
Needregr
           
上傳本地信息并更新配置文件
Newtask(任務執行)1下載執行
3下載并且帶參數執行
6退出
9進行自我更新
10卸載
11命令執行
notasks
           
根據休眠時長休眠
Newreconfig
           
重新配置配置文件hash以及休眠時長

如果沒有指令或者網絡有問題,為了繼續通信,就會嘗試以下4種方式:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

1.嘗試重連:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

2.從備用網絡linuxservers.000webhostapp.com以及linuxsrv134.xp3.biz等獲取新的C&C地址進行通信:

Linux平臺ibus蠕蟲C&C模塊的源碼分析Linux平臺ibus蠕蟲C&C模塊的源碼分析

目前該blog  linuxservers.000webhostapp.com的指令如下,通過隱藏屬性隱藏。手動可以訪問該內容,通過該腳本直接訪問得到404:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

3.通過解密函數,其解密分為2個部分,首先進行base64解碼,再通過異或(“#”為key)得到如下更新信息:

Linux平臺ibus蠕蟲C&C模塊的源碼分析Linux平臺ibus蠕蟲C&C模塊的源碼分析

根據DGA算法獲取新的C2地址,但是該方法目前并沒有實現。

4.通過查找5.196.70.86的開發端口,更新新的C2地址為5.2.73.127,端口更新為檢測到的開放端口:

Linux平臺ibus蠕蟲C&C模塊的源碼分析

最后為了長時間駐留,其創建了定時任務,分為了用戶態以及內核態兩種定時任務。

用戶態:每小時執行一次/bin/sh “/bin/nmi”;

內核態:每天執行一次/bin/sh “/var/run/pm-utils/locks/nbus”;

每周日執行/bin/sh “/usr/lib/rpm/platform/x86_x64-linux/.dbus”。

Linux平臺ibus蠕蟲C&C模塊的源碼分析

大多數時候,都是直接在root上查看,但是有些病毒是通過web漏洞等方式進來的,所以在排查的時候,需要確認一下目前能夠使用的用戶有哪些,并針對每個用戶進行檢查,不然會出現遺漏,不能正確定位問題所在。 

IOC

IP&Domain:

5.196.70.865.2.73.127speakupomaha.comlinuxservers.000webhostapp.comlinuxsrv134.xp3.biz

看完上述內容,你們對Linux平臺ibus蠕蟲C&C模塊的源碼分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

尚志市| 普宁市| 奉新县| 襄城县| 襄樊市| 吴堡县| 嘉黎县| 绥德县| 时尚| 新平| 通许县| 沾化县| 玉田县| 深水埗区| 瓮安县| 靖安县| 沧州市| 雷山县| 平顶山市| 肃北| 安国市| 仁化县| 城固县| 安仁县| 德保县| 宁武县| 兴业县| 从江县| 大关县| 德钦县| 临城县| 新乐市| 滦南县| 曲沃县| 延安市| 合阳县| 岳阳县| 泰兴市| 阿图什市| 洞口县| 涡阳县|