本篇文章為大家展示了怎樣進行FreakOut 僵尸網(wǎng)絡(luò)分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
創(chuàng)新互聯(lián)是一家專注于網(wǎng)站設(shè)計、網(wǎng)站制作與策劃設(shè)計,乳源網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:乳源等地區(qū)。乳源做網(wǎng)站價格咨詢:18980820575
近日,Check Point研究人員發(fā)現(xiàn)了一系列與FreakOut 僵尸網(wǎng)絡(luò)相關(guān)的攻擊活動,主要針對Linux 系統(tǒng)上運行的應(yīng)用中的未修復(fù)漏洞。
該僵尸網(wǎng)絡(luò)最早出現(xiàn)在2020年11月,部分攻擊活動中使用了最新的一些漏洞來在操作系統(tǒng)命令中注入。攻擊活動的主要目標是入侵系統(tǒng)來創(chuàng)建IRC僵尸網(wǎng)絡(luò),然后利用僵尸網(wǎng)絡(luò)進行其他惡意活動,比如DDOS攻擊和加密貨幣挖礦。
FreakOut感染鏈
圖 FreakOut攻擊流圖
攻擊活動利用了最新發(fā)現(xiàn)的3個漏洞:CVE-2020-28188、CVE-2021-3007和CVE-2020-7961。攻擊者利用這些漏洞可以在被入侵的服務(wù)器上上傳和執(zhí)行python腳本。
CVE-2020-28188
該漏洞是“makecvs” PHP頁面 (/include/makecvs.php)中的“event”參數(shù)缺乏輸入驗證。未授權(quán)的遠程攻擊者可以利用該漏洞來注入操作系統(tǒng)命令,獲取服務(wù)器的控制權(quán)。
圖 利用CVE-2020-28188漏洞的攻擊
CVE-2021-3007
該漏洞是不安全的對象反序列化引起的。在Zend Framework 3.0.0及更高版本中,攻擊者濫用Zend3 從對象中加載類的特征來在服務(wù)器上上傳和執(zhí)行惡意代碼。代碼可以使用“callback”參數(shù)來上傳,并插入惡意代碼。
圖 利用CVE-2021-3007的攻擊
CVE-2020-7961
該漏洞是Liferay Portal的Java 反序列化漏洞。攻擊者利用該漏洞可以提供一個惡意對象,反序列化時就可以實現(xiàn)遠程代碼執(zhí)行。
圖 利用CVE-2020-7961的攻擊
漏洞影響
漏洞影響以下產(chǎn)品:
· TerraMaster 操作系統(tǒng):用于管理TerraMaster NAS設(shè)備的操作系統(tǒng);
· Zend 框架:使用PHP構(gòu)建的web應(yīng)用和服務(wù)包,安裝量超過5.7億次;
· Liferay Portal :免費的開源企業(yè)網(wǎng)關(guān),是用Java 寫的web應(yīng)用平臺,可以為網(wǎng)站和網(wǎng)關(guān)開發(fā)提供一些特征。
僵尸網(wǎng)絡(luò)功能
FreakOut 僵尸網(wǎng)絡(luò)具有模塊化的結(jié)構(gòu),對于每個支持的功能會使用特定的函數(shù)。僵尸網(wǎng)絡(luò)的功能包括:
端口掃描工具
收集系統(tǒng)指紋,包括設(shè)備地址、內(nèi)存信息、系統(tǒng)的TerraMaster操作系統(tǒng)版本等;
創(chuàng)建和發(fā)送包:
中間人攻擊的ARP投毒;
支持UDP、TCP包,同時支持HTTP、DNS、SSDP、SNMP等應(yīng)用層協(xié)議;
暴力破解,使用硬編碼的憑證;
處理運行時間錯誤異常包;
嗅探網(wǎng)絡(luò):執(zhí)行ARP poisoning功能
使用利用函數(shù)來傳播到其他設(shè)備;
將自己添加到rc.local 配置中來獲取駐留;
發(fā)起DDOS和洪泛攻擊;
打開客戶端的反向shell;
通過名字或者id kill進程。
上述內(nèi)容就是怎樣進行FreakOut 僵尸網(wǎng)絡(luò)分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。