Redis漏洞攻擊植入木馬逆向分析
作者:雲盾攻防對抗團隊 - 夢特
背景
2015年11月10日,我們捕獲到黑客大規模利用Redis漏洞,獲取機器root權限,並植入木馬進行控製,雲係統發現大量異地登錄來自IP:104.219.234.226。異地登錄發現時雲盾控製台就會有告警信息,由於該漏洞危害嚴重,因此我們在2015年11月11日,短信電話聯係用戶修複Redis高危漏洞,2015年11月14日,我們雲盾係統檢測到大量受該漏洞影響淪為肉雞的機器進行DDOS攻擊,發現後雲盾係統已自動通知用戶。
木馬控製協議逆向分析
分析發現木馬作者,有2個控製協議未完成。
協議完成逆向後,筆者用Python寫了一個控製端,並實現全部協議控製木馬,如下圖,圖中公網也是我們自己的,所以圖片這打碼咯,筆者想說其實我們可以Middle-in-network,然後劫持牧馬人的木馬,並獲得控製權。
木馬概述
文件MD5:9101E2250ACFA8A53066C5FCB06F9848
進程操作
木馬啟動,木馬接受1個參數,參數為要kill的進程PID。函數地址為0x8049C77
木馬會啟動一個孫子進程執行木馬功能,然後當前進程退出。
文件操作
暴力關閉文件,關閉0到0xFFFF的文件,調用係統調用sys_close(),函數地址為0x8049C77。
自我刪除,調用係統調用sys_readlink()讀取/proc/self/exe獲取文件路徑,sys_unlink()進行刪除,處理函數地址為0x80494F3。
網絡操作
連接8.8.8.8的53端口,探測網絡是否連接到Internet,處理函數地址為0x8049B90。
連接木馬控製端37.220.109.6的53端口,處理函數地址為0x8049C77。
最後更新:2017-04-01 13:44:32
上一篇:
Http請求連接池 - HttpClient 連接池
下一篇:
JavaOne2015參會總結
基於Docker容器的,Jenkins、GitLab構建持續集成CI 之一 Jenkins容器構建
cf 274D Lovely Matrix 拓撲排序
Oracle操作報錯:record is locked by another user
《創業在路上》愛生活,愛創意,靈動空間為人居服務
如何在阿裏雲服務器搭建FTP服務器?用FTP管理上傳文件?
poj 2840 Big Clock
騰龍娛樂中心15331606789你可以說愛情難免走彎路,但我總覺得,這代價未免太大。
數列基礎
Java實現遞歸經典案例——三角數字的多種實現方式
Visual Studio 2012 編譯錯誤【error C4996: 'scanf': This function or variable may be unsafe. 】的解決方案