8291端口告警事件简报

 

结论

本次8291扫描事件由更新后的Hajime僵尸网络引起,在新版本中,有两个新的特性:

  1. 利用对8291端口的扫描来确定存在’Chimay Red’ Stack Clash Remote Code Execution漏洞MikroTik设备。
  2. 利用上述漏洞进行蠕虫传播。

 

起因

北京时间3月25日0点前后,互联网上8291端口出现大量扫描告警。

下午2点左右,蜜罐数据显示该告警可能和 Hajime 有关,初步判断(UPX壳特有幻数+脱壳后样本特征)后,确认该样本为Hajime样本。并在其atk模块中发现了“’Chimay Red’ Stack Clash Remote Code Execution”漏洞相关攻击代码。https://www.exploit-db.com/exploits/44283/

 

感染过程

更新后的Hajime除已有传播方式外还可以通过利用“’Chimay Red’ Stack Clash Remote Code Execution”漏洞的方式进行蠕虫式传播,其传播过程大致分为两步:

  1. 找到符合利用条件的MikroTik设备:挑选方法为探测8291端口的开放情况,在这一步中还会顺便探测出设备web端口(80,81,82,8080,8081,8082,8089,8181,8880)的开放情况,为后面漏洞利用做好铺垫。
  2. 检查设备的版本号并发送Exploit,一旦漏洞成功触发便会执行随Exploit携带的Shellcode片段,该片段的具体功能就是获取Hajime母体并执行。

 

扫描源规模

截止本日中午(北京时间2018-03-27 12:36),从darknet中共看到861,131个扫描源IP(72小时内)。并试图从这样的一个视角评估当前网络上整体情况。

我们认为,互联网中目前至少有860k 个IP(不排除由于设备重启等情况导致的一个设备对应多个IP的可能,同时也会有一些噪音比如安全人员的IP等)正在对 8291 端口发起扫描,它们很大概率已被Hajime感染,可能是从(’Chimay Red’ Stack Clash Remote Code Execution)漏洞攻陷的,也可能是通过其他方式(参考我们上一篇关于Hajime的分析报告)被攻陷的。

 

扫描源分布

从上图不难发现扫描源的前三甲分别为:巴西(585k),伊朗(51.8k),俄罗斯(26.4k)。

 

修复方案

  1. 防火墙侧屏蔽 8291 端口探测。
  2. MikroTik已发布更新,将已有MikroTik升级到最新版本。

 

IOC

06B4D50254C6C112437A3ED893EF40B4 .i.mipseb
93A1A080FCDE07E512E7485C92861B69 atk.mipseb
fc834c015b357c687477cb9116531de7 atk.mipseb.upx.unpack

 

参考

  1. https://scan.netlab.360.com/#/dashboard?tsbeg=1521648000000&tsend=1522252800000&dstport=8291&toplistname=srcip&topn=10&sortby=sum
  2. https://forum.mikrotik.com/viewtopic.php?f=2&t=132368&sid=7f731eb96b119d6e9e1a90227270fdd4
  3. https://www.exploit-db.com/exploits/44283/
  4. https://blog.netlab.360.com/hajime-status-report/
  5. https://blog.netlab.360.com/hajime-status-report-en/
(完)