快捷搜索:  汽车  科技

iot设备安全教程(Mozi僵尸网络添加新功能)

iot设备安全教程(Mozi僵尸网络添加新功能)sendcmd 1 DB set PdtMiddleWare 0 Tr069Enable 0sendcmd 1 DB set MgtServer 0 Tr069Enable 1首先是实现特权驻留的功能,对“overlay”文件夹的存在进行特定检查,并检查恶意软件是否包含对文件夹/etc的写权限。在这种情况下,它将尝试利用CVE-2015-1328漏洞。恶意软件成功利用该漏洞后将获得对文件夹的访问权限,然后在文件夹中放置S95Baby.sh脚本文件。该脚本运行可执行文件的副本。如果没有权限则将脚本添加到/etc/rcS.d和/etc/rc.local中。2.中兴通讯设备对于中兴设备,恶意软件会检查“usr/local/ct”文件夹是否存在,这表明设备是中兴路由器设备。然后复制其他实例到usr/local/ct/ctadmin0 中,以提供驻留功能。恶意软件会删除文件/home/httpd/w

引言

Mozi是一个P2P僵尸网络,使用类似BitTorrent的网络感染物联网设备,例如网络网关和数字视频记录 (DVR)。近日,微软IoT安全研究人员发现,Mozi僵尸网络正在不断进化,持续攻击IoT设备,目前已经在Netgear、华为、中兴等厂商的网关上实现了驻留。在感染路由器后,僵尸网络可以通过HTTP劫持和DNS欺骗执行中间人攻击(MITM),从而黑掉终端并部署勒索软件。

简况

Mozi 僵尸网络的攻击流程如下:

iot设备安全教程(Mozi僵尸网络添加新功能)(1)

除了众所周知的P2P 和 DDoS 功能外,研究人员还观察到了 Mozi 僵尸网络的几个新功能。

1.实现特权驻留

首先是实现特权驻留的功能,对“overlay”文件夹的存在进行特定检查,并检查恶意软件是否包含对文件夹/etc的写权限。在这种情况下,它将尝试利用CVE-2015-1328漏洞。恶意软件成功利用该漏洞后将获得对文件夹的访问权限,然后在文件夹中放置S95Baby.sh脚本文件。该脚本运行可执行文件的副本。如果没有权限则将脚本添加到/etc/rcS.d和/etc/rc.local中。

2.中兴通讯设备

对于中兴设备,恶意软件会检查“usr/local/ct”文件夹是否存在,这表明设备是中兴路由器设备。然后复制其他实例到usr/local/ct/ctadmin0 中,以提供驻留功能。恶意软件会删除文件/home/httpd/web_shell_cmd.gch,该文件可以用于通过漏洞CVE-2014-2321获取访问权限。随后执行禁用Tr-069及其连接到自动配置服务器 (ACS) 的命令。Tr-069是网络设备远程配置协议,它通常被服务提供商用来配置客户的设备。执行的命令如下:

sendcmd 1 DB set MgtServer 0 Tr069Enable 1

sendcmd 1 DB set PdtMiddleWare 0 Tr069Enable 0

sendcmd 1 DB set MgtServer 0 URL http://127.0.0.1

sendcmd 1 DB set MgtServer 0 UserName notitms

sendcmd 1 DB set MgtServer 0 ConnectionRequestUsername notitms

sendcmd 1 DB set MgtServer 0 PeriodicInformEnable 0

sendcmd 1 DB save

3.华为设备

执行以下命令更改密码并禁用华为路由器设备的管理服务器,还可以防止其他人通过管理服务器访问设备:

cfgtool set /mnt/jffs2/hw_ctree.xml

InternetGatewayDevice.ManagementServer URL http://127.0.0.1

cfgtool set /mnt/jffs2/hw_ctree.xml

InternetGatewayDevice.ManagementServer ConnectionRequestPassword acsMozi


为了提供额外的驻留,恶意软件还会根据需要创建以下文件,并附加一条指令以运行其副本。

/mnt/jffs2/Equip.sh

/mnt/jffs2/wifi.sh

/mnt/jffs2/WifiPerformance.sh

4.防止远程访问

恶意软件会阻止以下 TCP 端口,这些端口用于获取对设备的远程访问:

  • 23—远程登录
  • 2323—Telnet 备用端口
  • 7547—Tr-069 端口
  • 35000—Netgear 设备上的 Tr-069 端口
  • 50023——华为设备的管理端口
  • 58000 - 未知用法

5.脚本注入器

扫描文件系统中的.sh文件,向每个文件附加一行,指示脚本运行恶意软件的副本。

6.流量注入和DNS欺骗

恶意软件可以从分布式哈希表(DHT,distributed hash table)网络接收命令,这是一种用于去中心化通信的P2P协议。命令被接收并存储在一个文件中,其中部分是加密的。该模块仅适用于支持 IPv4 转发的设备。该模块适用于端口 UDP 53 (DNS) 和 TCP 80 (HTTP)。

7.配置命令

除以下命令外,还增加了[hi]命令,表明需要使用 MiTM 模块,以及[set]命令,包含描述如何使用 MiTM 模块的加密部分。

命令

说明

[ss]

Bot role

[ssx]

enable/disable tag [ss]

[cpu]

CPU architecture

[cpux]

enable/disable tag [cpu]

[nd]

new DHT node

[hp]

DHT node hash prefix

[atk]

DDoS attack type

[ver]

Value in V section in DHT protocol

[sv]

Update config

[ud]

Update bot

[dr]

Download and execute payload from the specified URL

[rn]

Execute specified command

[dip]

ip:port to download Mozi bot

[idp]

report bot

[count]

URL that used to report bot

以前记录的Mozi命令

8.DNS欺骗

Mozi 会收到一个非常简单的 DNS 名称列表,结构为<DNS to spoof>:<IP to spoof>。每个DNS请求都会使用欺骗性IP进行响应,这是一种将流量重定向到攻击者基础设施的高效技术。

9.HTTP 会话劫持

MITM功能负责劫持 HTTP 会话,但为了降低恶意软件被发现的机会,并非每个 HTTP 请求都被处理。

总结

Mozi使用类似BitTorrent的网络感染物联网设备,利用弱Telnet口令和近10个未修复的IoT设备漏洞来执行DDoS攻击、数据窃取、命令和payload执行。且Mozi僵尸网络正在不断进化,持续攻击IoT设备,并增加了几个新功能。因此,研究人员建议用户使用更新的安全解决方案以保护、检测和响应 Mozi 及其增强功能。

PS:每日更新整理国内外威胁情报快讯,帮助威胁研究人员了解及时跟踪相关威胁事件

关注安恒威胁情报中心

获取一手原创安全分析报告

猜您喜欢: