AVTECH摄像监控存漏洞 可被控组建僵尸网络发起DDoS攻击
2019-07-11 12:40:00 Author: www.4hou.com(查看原文) 阅读量:97 收藏

导语:近年来,利用物联网设备(IoT)漏洞攻击的案例正日益增多。近日,腾讯安全御见威胁情报中心联合知道创宇捕获一例利用Avtech摄像监控等IoT设备漏洞(CNVD-2016-08737)进行入侵的攻击事件。

概述

近年来,利用物联网设备(IoT)漏洞攻击的案例正日益增多。近日,腾讯安全御见威胁情报中心联合知道创宇捕获一例利用Avtech摄像监控等IoT设备漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入bot后门(该后门为Gafgtyt僵尸网络), bot后门会扫描网络中的设备进行爆破攻击,可发起DDoS网络攻击活动。

Sh脚本salviaw1.sh会下载多个bot后门木马执行,这些木马功能一致主要是为了适配支持不同CPU架构设备,包括ARM、Intel,MIPS等多个不同架构类型。Salvia意为”鼠尾草”,腾讯御见威胁情报中心将该系列病毒命名为”鼠尾草”木马。

Avtech是创立于中国台湾的一家智能安防设备制造商,主要产品有安防监控、网络摄像机、录像机等。

据知道创宇Zoomeye数据显示,全球约有160多万Avtech设备,其中东南亚及中国地区Avtech设备都较多。目前,我们在Avtech官网未发现有关产品更新的资讯,这些智能摄像头设备、DVR设备均可能隐藏被漏洞攻击的风险。

21.png

漏洞入侵阶段

AVTECH DVR/NVR/IPC设备存在远程命令执行漏洞,攻击者可以利用漏洞远程命令执行,成功获取shell 。向存在漏洞的设备发送构造好的URL请求实现未经身份验证的命令注入漏洞攻击,知道创宇云图产品检测到的漏洞攻击载荷如下:

22.png

Sh脚本功能分析

Sh脚本功能主要是通过wget下载bot 后门并执行,下载的木马保存到temp目录下。下载地址hxxp://46.29.167.2/hellonigger.xxxx。之所以会在sh脚本里下载这么多个版本的病毒执行,主要是因为攻击之前无法判断被攻击设备的CPU架构类型,只能全部下载并执行一遍。目前salviw 木马支持ARM、Intel,MIPS等多个不同CPU架构类型

23.png

Bot 后门分析

该文件是一个linux的BOT后门程序,会连接远程C&C Server 接收命令,进行DDos攻击,对IoT设备进行扫描及爆破等功能。

由于适配不同架构版本的bot后门功能一样,下面以hellonigger.x86为例进行分析。在其主函数main函数里面,其主要功能是在一个while循环里,不断的连接服务器,获取指令,处理指令。服务器地址为46.29.167.2

24.png

mian函数功能架构

判断首字符是否为33即!符,如果不是则继续循环读取,是则进入命令操作, 以” ”空格符为标志切割获取命令控制字, 最后在processcmd函数中执行对应的命令控制字

25.png

C2控制指令及其功能。

26.png

Telnet /on控制指令会对网络中的设备进行扫描并尝试爆破,代码中内置了一系列常用用户名及弱密码,爆破成功后下载执行sh脚本。

27.png

根据不同控制指令对目标服务器进行DDoS攻击,包括TCP洪水攻击, UDP flood,http flood, http flood会随机获取用户代理构造http头,代码中内置了多个user-agent。

28.png

结束进程:

29.png

安全建议:

1.及时更新Avtech设备漏洞补丁,防止被漏洞入侵攻击;

2.服务器等设备密码要设置成强密码类型并定期更换防止被爆破入侵;

IOC:

MD5:

ae4759a6c89f95b3e5268fecded09b07

d550581b48a365f2380dd63ba7acc8d7

837af620c6ca65212ed952a3ddb82998

d2e8593757d6cc495661f6ef00e15b56

59aac9a69304f2a95ba15da747e0d180

52ec12268ed5fdec15db31e64fc38bde

C2:

46.29.167.2


文章来源: https://www.4hou.com/vulnerable/19175.html
如有侵权请联系:admin#unsafe.sh