首页
社区
课程
招聘
[原创]僵尸网络XorDDoS的原理分析与清除
发表于: 2019-10-24 10:17 7333

[原创]僵尸网络XorDDoS的原理分析与清除

2019-10-24 10:17
7333

家族背景以及现状介绍

XorDDoS僵尸网络家族从2014年一直存活至今,因其解密方法大量使用Xor而被命名为XorDDoS,该僵尸网络家族目前活跃程度仍旧较高,主要是攻击者对其C2一直持续进行更新,下图是深信服云脑中对XorDDoS网络请求趋势分析,从访问情况来看较为稳定。


下图为该僵尸网络家族在国内的感染分布图,可以看到主要存在广东以及江浙一带。


防护原理分析

深信服安全团队对XorDDos家族的防护原理进行详细分析,并对其做清除处理。主要进程的执行流程如下:


cron.hourly下的bash文件,其中包含了其比较明显的特征名称,曾经出现过以下几种(可能还有更多)

/etc/cron.hourly/udev.sh => cp /lib/libgcc4.so /lib/libgcc4.4.so

/etc/cron.hourly/gcc.sh => cp /lib/libudev.so /lib/libudev.so.6

/etc/cron.hourly/gcc4.sh => cp /lib/libudev4.so /lib/libudev4.so.6

/etc/cron.hourly/cron.sh => cp /lib/udev/dev /lib/udev/debug (rootkit 版本, /proc/rs_dev)


解密daemonname子串,解密部分其他文章已经做了很详细的分析,解密字符串如下:



然后会执行daemon(1,0)创建守护进程,守护进程的描述如下:


接下来它会对进程的参数数量做检查,主要包括对2个和3个参数的处理。


如果只有一个参数,会对当前运行文件的路径与/usr/bin/、/bin、/tmp目录做对比,如果不在上述任意一个目录,会进行创建/usr/bin、/bin、/tmp、/lib、/var/run目录,拷贝文件到/lib/libudev4.so(这只是其中一个变种),然后拷贝自身到/usr/bin、/bin、/tmp下面任意一个目录(名称为10个小写字母随机名,一个成功就不会拷贝到其他目录),并且变换md5,执行该文件。





这里的LinuxExec实际是dobulefork来创建子进程,然后再次调用execvp来创建一个新进程(2个参数)。



接下来就会删除当前运行的进程的自身文件。


当进程是运行在/usr/bin、/bin、/tmp任意一个目录下的,则会先获取共享内存,获取共享内存成功当前的进程pid写入共享内存。





然后转到添加服务,这里就是各种启动项以及定时任务。


生成一个随机ID,从之前的daemonname中随机挑选一个,然后将这个daemonname放到进程环境变量argv中,就会在系统中将本进程的名称改变,达到迷惑的作用。





接下来创建一个daemon_process线程,该线程会检测/var/run/xxx.pid文件;/lib目录下的母体文件,没有检测到母体文件就重新拷贝一份;检测当前进程的文件是否还存在,不存在则将当前进程杀死(这里是一个bug点,后续对清除有很大作用)。


daemon_process进程详细如下:


继续删除自身文件,重新创建文件和进程,这就是XorDDos进程终止后会被重新拉起的原因。


rootkit版本

XorDDoS的rootkit模块来源于156K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6E0L8X3y4G2M7s2m8G2L8r3q4Q4x3V1k6K6N6i4c8W2M7Y4g2K6N6g2!0q4z5g2!0m8x3g2!0n7z5g2!0q4y4#2)9&6b7W2!0m8c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7c8q4)9^5y4W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2!0m8c8g2)9&6c8g2!0q4z5g2)9&6z5g2)9^5y4g2!0q4y4#2)9^5c8g2!0m8c8W2!0q4y4g2!0m8x3W2)9^5x3#2!0q4y4q4!0n7z5q4!0m8c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4W2!0m8z5q4!0m8x3g2!0q4y4g2)9&6c8q4)9&6y4#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8g2)9^5z5g2!0q4z5q4!0m8x3#2)9^5y4g2!0q4y4g2)9^5y4#2!0n7c8q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4W2)9^5z5g2!0m8y4#2!0q4z5q4!0m8x3g2)9^5b7#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4W2!0m8c8q4!0m8y4q4!0q4y4W2)9&6b7#2!0m8b7g2!0q4z5q4)9^5x3#2!0n7c8q4!0q4y4W2)9^5z5q4)9&6x3q4!0q4y4g2)9^5b7g2)9&6c8W2!0q4y4g2!0m8c8g2)9^5z5g2!0q4z5q4!0m8x3#2)9^5y4g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

清除原理

从分析中知道,会有一个daemon_process线程对文件状态进行检测,文件不存在就将进程杀死,所以在将恶意启动项、定时任务等清除以后,使用chattr对xorddos涉及到的几个目录加锁,然后病毒进程就会自动终止,之后再将被加锁的文件夹恢复。

深信服为广大用户免费提供查杀脚本:

978K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2k6s2u0Q4x3X3g2K6j5h3&6Y4k6X3!0J5i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6S2M7r3W2Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5c8X3y4Z5K9#2)9#2k6X3y4D9L8W2)9#2k6Y4S2G2M7X3c8V1L8%4y4Q4x3X3g2*7K9i4l9`.


防护建议

 病毒检测查杀

深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。

19dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2k6s2u0Q4x3X3g2K6j5h3&6Y4k6X3!0J5i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3V1k6S2M7r3W2Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5c8X3y4Z5K9#2)9#2k6X3y4D9L8W2)9#2k6Y4S2G2M7X3c8V1L8%4y4Q4x3X3g2*7K9i4l9`.

 病毒防御

1、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁;

2、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此类威胁安全运营服务提供设备安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回