【安全资讯】Muhstik:感染云服务器的IoT僵尸网络

安恒情报中心 2020-11-12 02:14:19 2266人浏览

云基础架构通常不受物联网相关威胁的影响,但“ Muhstik”是例外。Muhstik僵尸网络已经存在了两年,目前正通过多种Web应用程序利用方式影响云。僵尸网络通过XMRig,cgmining和DDoS攻击服务获利。


Muhstik利用IRC进行命令和控制,自成立以来一直使用相同的基础架构。物联网 设备传播的主要方法是通过家用路由器,但是对于Linux服务器传播有多种尝试。目标路由器包括GPON家庭路由器,DD-WRT路由器和Tomato路由器。 


Web应用程序漏洞包括Drupal和Weblogic:

Muhstik利用漏洞

描述

CVE-2019-2725

Oracle WebLogic Server RCE

CVE-2017-10271

Oracle Fusion Middleware的Oracle WebLogic Server组件中的漏洞

CVE-2018-7600

Drupal RCE


对Muhstik的攻击基础结构的分析发现了一些有趣的关联。发现IRC C2 irc.de-zahlung[.]eu与网站jaygame[.]net共享SSL证书。Jaygame.net是一个业余游戏网站,内容涉及名为“ Jay”的动漫角色。该网站目前正在利用Google Analytics(分析)ID UA-120919167-1。

  • -    jaygame.net
  • -    fflyy.su
  • -    kei.su


链接到分析ID的其他两个域(ffly.su和kei.su)也被配置为C2,用于链接到同一基础结构的其他各种Linux Tsunami恶意软件。 Muhstik基础架构如下:

 

  Muhstik基础架构 

Muhstik恶意软件和基础架构中值得注意的其他特征是对动漫的大量引用。下表列出了在Muhstik活动中观察到的参考:

Indicator

Notes

jaygame.net

该网站的内容和图像描述了动漫主题游戏

Kei.su

日语名称“ Kei” –可能引用了几个不同的动漫角色

Pokemoninc.com

明确引用口袋妖怪

Keiku doori

在几个标本中看到了恶意软件字符串。这是日语中“按计划进行”的keikaku doori的拼写错误。最有可能提及动漫死亡笔记

nandemo shiranai wa yo shitteru koto dake

恶意软件字符串。在几个动漫中看到的日本谚语

https://www.youtube.com/watch?v=Jzqy6UJXpcQ

现在已删除,但曾经是动漫GochiUsa的音乐。在相关Irc僵尸网络的僵尸网络协议中使用



使用动漫主题并不是Muhstik独有的,例如,在2015年, 还发现“ cereal ”物联网僵尸网络下载了动漫视频。

失陷指标(IOC)75
Muhstik 漏洞利用 拒绝服务攻击 僵尸网络Botnet 命令执行 物联网IOT 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。