攻击者失手,自己杀死了僵尸网络 KmsdBot

安全
对恶意活动来说,最致命的就是夺取对 C&C 服务器的控制。研究人员修改了 KmsdBot 的样本文件,使其能够在受控环境下进行通信。

此前,Akamai 的安全研究员披露了 KmsdBot 僵尸网络,该僵尸网络主要通过 SSH 爆破与弱口令进行传播。在对该僵尸网络的持续跟踪中,研究人员发现了一些有趣的事情。

C&C 控制

对恶意活动来说,最致命的就是夺取对 C&C 服务器的控制。研究人员修改了 KmsdBot 的样本文件,使其能够在受控环境下进行通信。

研究人员向恶意软件发送自己的命令来测试 KmsdBot 僵尸网络的功能与攻击特征。有一天,在攻击者发送一个格式不正确的命令后,恶意软件就彻底崩溃。这种自杀式的行为在网络安全界可不多见,研究人员进行了一番调查。

攻击者失手,自己杀死了僵尸网络 KmsdBot

按图索骥

研究人员通过检查 sys.main.connect() 函数并输出反汇编代码,来确定存储 C&C 服务器的 IP 地址与端口的代码。

image.png-1646.4kB

sys.main.connect() 函数的反汇编

C&C 服务器的字符串存储在内存地址 0x00632f19,将其修改为受控环境的 IP 地址。就能够像 C&C 服务器一样发送攻击指令。

image.png-1051.3kB

改写 C&C 服务器地址

改写后的 C&C 服务器是开放端口 57388 的 192.168.0.31。在这台主机上使用 Netcat 来模拟 C&C 服务器。

期间,发现僵尸网络在收到攻击者下发的格式错误的指令后就停止运行了。命令为:

!bigdata www.bitcoin.com443 / 30 3 3 100

可以看到域名与端口之间直接连接,且恶意软件的代码中也没有内置校验命令格式是否正确的功能。

格式错误的命令将会导致 Go 语言开发的二进制文件直接由于“索引越界”而崩溃,错误的格式产生参数数量的错误。使用受控环境也能够复现这一问题:

image.png-82.7kB

复现重新发送格式错误的指令

image.png-207.7kB

恶意软件崩溃

格式错误的命令会导致与 C&C 服务器通信的所有恶意软件都崩溃,导致整个僵尸网络终止运行。由于该僵尸网络并没有任何持久化功能,唯一的方法就是重新构建,无法直接恢复。

结论

在网络安全领域很少听到此类情况,在这个被 0day 漏洞和各种告警折磨的精疲力竭的世界,如果由于攻击者的失误就能清除威胁也不失为一件好事。KmsdBot 僵尸网络一直在攻击大型的奢侈品公司与游戏公司,攻击者以后可能会更加小心和注意。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2011-06-27 10:34:42

2010-05-21 15:10:27

2022-02-17 10:52:39

恶意软件僵尸网络网络攻击

2021-10-26 10:07:42

网络攻击IT资产网络安全

2021-12-22 13:55:24

攻击网络钓鱼恶意软件

2019-12-27 14:00:43

传统IT商业模式

2014-08-20 09:44:57

2023-06-14 13:59:05

2020-02-04 10:34:57

网络安全网络罪犯技术

2018-06-13 08:01:54

2022-11-30 10:59:20

2022-12-26 09:00:07

2024-02-26 00:00:00

RAGGeminiLLM

2013-09-11 19:45:20

2020-07-21 10:59:49

网络安全IT技术

2023-06-29 14:19:21

2021-03-15 13:56:00

DDoS攻击加密货币

2021-11-04 05:48:43

SSL加密攻击勒索软件

2022-01-24 07:35:39

XLL网络攻击恶意软件

2017-02-09 13:23:46

点赞
收藏

51CTO技术栈公众号