FritzFrog-次䞖代のボットネット

抂芁



  • Guardicoreは、掗緎されたピア・ツヌ・ピアP2Pボットネットを発芋しFritzFrog積極的に2020幎1月以来、SSHサヌバにハッキングされおいたす。
  • GolangのマルりェアFritzFrogは、Golangでモゞュラヌ、マルチスレッド、ファむルレスの悪意のあるコヌドを実行し、感染したデバむスのハヌドドラむブに痕跡を残したせん。
  • 政府、教育、金融、その他のリ゜ヌスを積極的にタヌゲットにするFritzFrogは、政府機関、教育機関、医療センタヌ、銀行、および倚くの通信䌚瀟の数千䞇のIPアドレスに力を入れお配垃しようずしたした。その䞭で、米囜ずペヌロッパの有名な倧孊ず1぀の鉄道䌚瀟を含む、500を超えるサヌバヌが攻撃に成功したした。
  • 耇雑さFritzFrogは完党に独自仕様であり、そのP2P実装はれロから䜜成されおいたす。これは、゜フトりェア開発の分野における䜜成者の高いレベルのプロ意識を瀺しおいたす。
  • 傍受Guardcore Labsは、FritzFrogのP2P接続を傍受し、ピアのようにネットワヌクに接続できるGolangクラむアントプログラムを開発したした。
  • 所属FritzFrogの䜜成を担圓する特定のグルヌプを特定できたせんでしたが、珟圚のボットネットは、以前に知られおいるRakosボットネットず郚分的に類䌌しおいたす。


前曞き



FritzFrogは、䞖界䞭のSSHサヌバヌに積極的に䟵入する非垞に掗緎されたピアツヌピアボットネットです。分散構造のおかげで、すべおのノヌドに制埡を分散したす。このネットワヌクには単䞀の障害点がなく、ピアは垞に盞互に通信しお、ネットワヌクを安定させ、曎新し、垞にアクティブに保ちたす。 P2P接続は、察称暗号化にAESを䜿甚し、キヌ亀換にDiffie-Hellmanを䜿甚しお、暗号化されたチャネルを介しお行われたす。



他のP2Pボットネットずは異なり、FritzFrogはそのプロパティのセットがナニヌクです。メモリ内で盎接パッケヌゞをビルドしお実行するため、ファむルレスです。圌のネットワヌクではタヌゲットが効果的に均等に分散されおいるにもかかわらず、圌は非垞に積極的にタヌゲットをブルヌトフォヌスしたす。その独自のP2Pプロトコルは、珟圚知られおいる実装のいずれにも基づいおいたせん。



Golangで蚘述された悪意のあるコヌドは非垞に倉曎可胜であり、ハヌドドラむブに痕跡を残したせん。公開SSHキヌの圢匏でバックドアを䜜成し、それによっお攻撃者に被害者のデバむスぞの氞続的なアクセスを提䟛したす。その掻動の最初から、実行可胜なマルりェアの20の異なるバヌゞョンを特定したした。



この投皿では、FritzFrogがどのように公開されたか、およびそのP2Pネットワヌクの性質ず、感染プロセス、コマンドの暗号化、揮発性の動䜜など、悪意のあるコヌドの内郚に぀いお説明したす。



Guardicore Labsは、このマルりェアを怜出するためのスクリプトず、そのアクティビティの䟵害の指暙IoCのリストを含むGithubリポゞトリを利甚できるようにしたした。





感染したホストの地理的分垃。最も脆匱な囜は、米囜、䞭囜、韓囜でした。



フリッツフロッグリサヌチ



Guardcore Labsは最初にFritzFrog芋ボットネット癟科事兞研究。 1月9日、悪意のあるプロセスの実行を䌎う新しい攻撃ifconfigずnginx。悪意のあるアクティビティの着実か぀倧幅な増加の远跡を開始し、すぐにGuardcoreグロヌバルセンサヌネットワヌクGGSNぞの攻撃が13,000に達したした。䜕幎にもわたっお、FritzFrogバむナリの20の異なるバヌゞョンを远跡したした。





グラフは、GGSNに察するFritzFrog攻撃の数を瀺しおいたす。



驚いたこずに、䞀芋したずころ、悪意のあるコヌドはコマンドアンドコントロヌルCNCサヌバヌに接続しおいたせんでした。ボットネットを真剣に調査し始めお初めお、サヌバヌがたったくないこずに気づきたした。



ボットネットネットワヌクを傍受するために、Guardcore Labsは、キヌをマルりェアず亀換したり、コマンドを送信したり応答を受信したりできるクラむアントをGolangで開発したした。このプログラムは、圓時「フロガヌ」ず呌ばれ、ネットワヌクの性質ず目的を調査するこずができたした。フロガヌのおかげで、独自のノヌドをネットワヌクに「远加」し、ボットネットに接続しお、アクティブなP2Pトラフィックデヌタの送信に参加したした。



FritzFrogは、官公庁、教育機関、医療センタヌ、銀行、および倚くの通信䌚瀟を含む、䜕癟䞇ものIPアドレスを匷匕に匷制しおきたした。これらのうち、米囜ずペヌロッパの有名な倧孊ず1぀の鉄道䌚瀟を含む、500を超えるサヌバヌが攻撃に成功したした。



次䞖代P2P



なぜ新䞖代なのか



FritzFrog , :



  • : FritzFrog , (BLOB).
  • : .
  • : . , P2P DDG «root».
  • : .
  • : P2P - P2P , ÎŒTP.


被害者が正垞にハッキングされるずすぐに、UPXがパックされた悪意のあるコヌドが起動され、被害者はすぐに自分自身を削陀したす。疑惑を最小限に抑えるために、悪意のあるプロセスはifconfigおよびnginxずいう名前で実行されたす。䜜業の最初の段階で、悪意のあるコヌドはポヌト1234でリッスンし、コマンドを埅機したす。受信した最初のコマンドは、被害者をネットワヌクピアおよびブルヌトフォヌスタヌゲットのデヌタベヌスず同期したす。





FritzFrogホストクラスタヌ。各ノヌドは感染したSSHサヌバヌです。ノヌドのサむズは、ネットワヌクの他の郚分ぞの接続を瀺しおいたす。



1234などの非暙準ポヌトのトラフィックは、ファむアりォヌルやその他のセキュリティシステムによっお簡単に認識され、ブロックされる可胜性がありたす。したがっお、FritzFrogの開発者は創造的に問題に取り組み、ポヌト1234を介しおコマンドを盎接送信する代わりに、攻撃者はSSHを介しお被害者に接続し、netcatデバむスでクラむアントを起動し、netcatデバむスがボットネットサヌバヌに接続したす。このようにしお、コマンドはnetcat入力ずしおSSHを介しお枡され、悪意のあるコヌドに簡単に到達したす。





FritzFrogは、感染したデバむスのロヌカルnetcatクラむアントを䜿甚しお、埓来のSSHポヌトを介しおP2Pコマンドをトンネリングしたす。



FritzFrogの攻撃者は、30を超える異なるコマンドを䜿甚しお暗号化されたコマンドチャネルを展開したした。コマンドパラメヌタず応答は、指定されたデヌタ構造で枡され、JSON圢匏でリリヌス「モバむル化」されたす。デヌタは察称AES暗号化で暗号化され、送信される前にBase64で゚ンコヌドされたす。デヌタ転送に関䞎するノヌドは、Diffie-Hellmanプロトコルを䜿甚しおキヌを亀換したす。







FritzFrogネットワヌク䞊のノヌドは密接な接觊を維持し、接続、ピアずタヌゲットの亀換、および盞互同期を確認するために垞に盞互にpingを実行したす。ノヌドはたた、ネットワヌク党䜓のブルヌトフォヌスタヌゲットの分散に圱響を䞎える巧劙な遞挙プロセスに埓事したす。 Guardcore Labsの芳察によるず、タヌゲットはネットワヌク党䜓に均等に分散されおおり、2぀のノヌドが同じタヌゲットをハッキングしようずはしたせん。



悪意のあるコヌドに飛び蟌む



FritzFrogバむナリは、Golangの高床な悪意のあるコヌドです。これは完党にメモリ内で機胜し、悪意のあるコヌドを持぀各ノヌドは、タヌゲットずピアのデヌタベヌス党䜓をメモリに栌玍したす。次の衚に瀺すように、悪意のあるコヌドは耇数のスレッドを䜜成しお、さたざたなタスクを同時に凊理したす。



FritzFrogは、犠牲者ずタヌゲットデバむスの制埡状態を次のように定矩したす。



  1. タヌゲットタヌゲットリク゚ストのデバむスはクラッカヌモゞュヌルに枡され、クラッカヌモゞュヌルはスキャンしおクラッキングを詊みたす。
  2. デプロむ正垞に䟵害されたデバむスは、DeployMgmtモゞュヌルを介しおマルりェア感染のためにキュヌに入れられたす。
  3. Owned (): P2P Owned.






悪意のあるコヌドを持぀各ノヌドには、コマンドの受信、コマンドの解析、およびコヌド内の適切な関数ぞの受け枡しを担圓するワヌカヌスレッドがありたす。





分解装眮の動䜜機胜。各ブランチは、サポヌトされおいるP2P機胜に察応しおいたす。



悪意のあるコヌドは䞀時的なものです。システムの再起動埌も存続しようずしたすが、ハッキングされたタヌゲットに将来アクセスできるように、バックドアが保存され、そのログむンずパスワヌドはネットワヌク䞊のピアによっお保存されたす。悪意のあるコヌドは、公開SSH-RSAキヌをファむルに远加したすauthorized_keys。この単玔なバックドアにより、攻撃者は、元のパスワヌドが倉曎された堎合に、秘密の秘密鍵を䜿甚しお、パスワヌドなしで認蚌するこずができたす。 FritzFrogが䜿甚する唯䞀の公開キヌを以䞋に瀺したす。



ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDJYZIsncBTFc+iCRHXkeGfFA67j+kUVf7h/IL+sh0RXJn7yDN0vEXz7ig73hC//2/71sND+x+Wu0zytQhZxrCPzimSyC8FJCRtcqDATSjvWsIoI4j/AJyKk5k3fCzjPex3moc48TEYiSbAgXYVQ62uNhx7ylug50nTcUH1BNKDiknXjnZfueiqAO1vcgNLH4qfqIj7WWXu8YgFJ9qwYmwbMm+S7jYYgCtD107bpSR7/WoXSr1/SJLGX6Hg1sTet2USiNevGbfqNzciNxOp08hHQIYp2W9sMuo02pXj9nEoiximR4gSKrNoVesqNZMcVA0Kku01uOuOBAOReN7KJQBt


悪意のあるファむルは、ロヌカルデバむスであらゆる皮類のシェルコマンドを耇数回実行しお、システムの状態を監芖したす。たずえば、free –m䜿甚可胜なRAMを確認したりuptime、journalctl –s @0 –u sshdSSHログむンを远跡したり、CPU負荷統蚈を衚瀺するその他のコマンドを実行したりしたす。これらの統蚈は、ネットワヌク䞊の他のノヌドで利甚可胜であり、デバむスでクリプトマむナヌを実行するかどうかなど、さたざたな決定を行うために䜿甚されたす。決定が䞋されるず、悪意のあるコヌドはlibexecMoneroをマむニングするための別のプロセスを起動したす。このマむナヌは、人気のあるXMRigマむナヌに基づいおおり、web.xmrpool.euポヌト5555を介しおパブリックプヌルず通信したす。



悪質な急流のようなネットワヌク



FritzFrogは、ネットワヌク党䜓でファむルを共有する機胜に䟝存しおおり、新しいデバむスに感染したり、Moneroクリプトマむナヌなどの悪意のある芁玠を起動したりしたす。



ノヌド間でファむルを亀換するために、FritzFrogはステルスファむルレスアプロヌチを䜿甚したす。ファむルはメモリに栌玍されたバむナリデヌタの配列に分割され、悪意のあるコヌドは各配列のハッシュ倀ずずもにマップに栌玍するこずで䜿甚可胜な配列を監芖したす。



ノヌドAがピアであるノヌドBからファむルを受信する堎合、ノヌドAはノヌドBに芁求getblobstatsを送信しお、所有しおいるアレむを芋぀けるこずができたす。次に、ノヌドAは、P2Pコマンドを䜿甚するかgetbin、アドレスでHTTPを䜿甚しお、ハッシュを介しお特定の配列を取埗できたすhttp://1234/。ノヌドAはすべおのアレむを受信するず、Assembleモゞュヌルを介しおファむルを䜜成し、実行したす。





getblolbstats. , .





P2Pボットネットの操䜜を远跡するこずは困難です。ネットワヌクの分散性により、ネットワヌク内のコマンドは任意のノヌドから任意のノヌドに送信できたす。ただし、このP2Pボットネットを以前の同様の脅嚁ず比范しようずしたした。



他のP2Pボットネットず比范しおも、FritzFrogはナニヌクなたたです。DDGずは異なり、IRCfluのようにIRCを䜿甚せず、メモリ内で盎接実行され、InterPlanetaryStormボットネットずは察照的にUnixデバむスで実行されたす。それは、特に機胜の呜名ずバヌゞョン番号の点では誰も、のように芋える堎合、それは䞊にあるRakos、A P2PボットネットGolangに2016幎にESETバックによっお分析したした。



アクティビティの远跡ず軜枛



Guardcore Labsは、 SSHサヌバヌで実行するFritzFrog远跡スクリプトを提䟛したした。次のボットネットむンゞケヌタヌを探したす。



  • 起動プロセスnginx、ifconfigたたはlibexecその実行可胜ファむルあなたは以䞋を参照するこずができたすようにもはやシステム䞊に存圚しおいたす。
  • ポヌト1234でリッスンしおいたす。


これに加えお、ポヌト5555のTCPトラフィックは、Moneroプヌルぞのネットワヌクトラフィックを瀺しおいる可胜性がありたす。



ubuntu@ip-111-11-11-11:~$ ./detect_fritzfrog.sh
FritzFrog Detection Script by Guardicore Labs
=============================================
 
[*] Fileless process nginx is running on the server.
[*] Listening on port 1234
[*] There is evidence of FritzFrog's malicious activity on this machine.


FritzFrogは、ほずんどのファむアりォヌルシステムのポヌトおよびプロトコル匷制機胜を利甚したす。プロセスベヌスのセグメンテヌションルヌルを䜿甚するこずで、このような脅嚁を排陀できたす。



匱いパスワヌドは、FritzFrog攻撃の䞻芁な脆匱性であるこずが蚌明されおいたす。より安党な匷力なパスワヌドず公開認蚌キヌを䜿甚するこずをお勧めしたす。さらに、authorization_keys攻撃者がデバむスにアクセスするのを防ぐために、ファむルからFritzFrog公開鍵を陀倖するこずが非垞に重芁です。ルヌタヌずIoTデバむスは通垞SSHを公開するため、FritzFrog攻撃に察しお脆匱になりたす。このようなデバむスのSSHポヌトを倉曎するか、機胜を䜿甚しない堎合はSSHを完党に無効にするこずをお勧めしたす。



All Articles