Mozi殭屍網絡可攻擊華爲、中興IoT設備

Mozi是一個使用類BitTorrent網絡感染物聯網設備的P2P殭屍網絡。Mozi利用弱Telnet口令和近10個未修復的iot設備漏洞來執行DDoS攻擊、數據竊取、命令和payload執行。

微軟IoT安全研究人員最近發現Mozi 殭屍網絡不斷進化,已經在Netgear、華爲、中興等廠商的網關上實現了駐留。

感染路由器後,殭屍網絡可以通過HTTP 劫持和DNS 期盼來發起中間人攻擊以黑掉終端,並部署勒索軟件。圖1是Mozi殭屍網絡中利用的漏洞和使用的駐留技術。

圖 1: Mozi殭屍網絡攻擊流

除了已知的P2P和DOS功能外,研究人員還發現Mozi 殭屍網絡的多個新功能。通過攻擊Netgear、華爲、中興網關,惡意軟件採取措施來增加設備重啓後駐留的可能性,或被其他惡意軟件干擾的可能性。

實現提權駐留

惡意軟件有一個特殊的行爲就是檢查/overlay 文件夾的檢查,以及惡意軟件是否有/etc文件夾的寫權限。本例,惡意軟件會利用CVE-2015-1328漏洞。

成功利用該漏洞使得惡意軟件具有以下文件夾的訪問權限:

/etc/rc.d

/etc/init.d

然後會執行以下動作:

·在這些文件夾中放置名爲S95Baby.sh的腳本文件。

·腳本運行/usr/networks文件或/user/networktmp文件。這些都是可執行文件的副本。

·如果沒有權限就將腳本加入到/etc/rcS.d和/etc/rc.local中。

ZTE設備

對於中興設備,惡意軟件會檢查/usr/local/ct文件夾是否存在,這表明設備是中興路由器設備。然後會執行以下動作:

複製其他實例(/usr/networks) 到/usr/local/ct/ctadmin0 中,這將爲惡意軟件提供駐留功能;

刪除文件/home/httpd/web_shell_cmd.gch。該文件可以用於通過CVE-2014-2321漏洞利用獲取訪問權限,刪除的目的是以防下一步攻擊活動。

執行以下命令:

sendcmd 1 DB set MgtServer 0 Tr069Enable 1

sendcmd 1 DB set PdtMiddleWare 0 Tr069Enable 0

sendcmd 1 DB set MgtServer 0 URL http://127.0.0.1

sendcmd 1 DB set MgtServer 0 UserName notitms

sendcmd 1 DB set MgtServer 0 ConnectionRequestUsername notitms

sendcmd 1 DB set MgtServer 0 PeriodicInformEnable 0

sendcmd 1 DB save

華爲設備

執行以下命令會修改密碼和禁用華爲路由器設備的管理服務器,還可以預防路由器通過管理服務器訪問設備:

cfgtool set /mnt/jffs2/hw_ctree.xml

InternetGatewayDevice.ManagementServer URL http://127.0.0.1

cfgtool set /mnt/jffs2/hw_ctree.xml

InternetGatewayDevice.ManagementServer ConnectionRequestPassword acsMozi

爲提供額外一層的駐留,惡意軟件還會創建以下文件:

/mnt/jffs2/Equip.sh

/mnt/jffs2/wifi.sh

/mnt/jffs2/WifiPerformance.sh

預防遠程訪問

惡意軟件會攔截以下TCP端口:

·23—Telnet

·2323—Telnet alternate port

·7547—Tr-069 port

·35000—Tr-069 port on Netgear devices

·50023—Management port on Huawei devices

·58000—Unknown usage

這些端口可以用來獲取設備的遠程訪問。關閉端口可以增加惡意軟件存活的可能性。

腳本注入器

腳本注入器可以掃描文件系統中除以下路徑外的.sh文件:

/tmp /dev /var /lib /haha /proc /sys

並在每個文件中都加一行。這一行可以讓腳本從/usr/networks運行惡意軟件的副本。這可以增加惡意軟件在不同設備上的存活率。

流量注入和DNS欺騙

惡意軟件可以從分佈式哈希表(DHT,distributed hash table)網絡中接收命令。DHT是用於去中心化通信的P2P協議。這些命令會接收和保存在一個文件中,其中部分是加密的。該模塊只在具有IPv4 轉發功能的設備上運行。惡意軟件還可以檢查/proc/sys/net/ipv4/ip_forward 是否等於1。該模塊運行在UDP 53和TCP 80端口。

DNS欺騙

Mozi會接收一個非常簡單的用於欺騙的DNS名列表。其結構如下:

每個DNS請求都會以欺騙的IP會響應。這是一種將流量重定向到攻擊者基礎設施的高效技術。

更多技術分析及來源:https://www.microsoft.com/security/blog/2021/08/19/how-to-proactively-defend-against-mozi-iot-botnet/