黑客攻击如同1999:老旧技术依然有效
事件背景
上周,一位同事神情焦虑地来到我的工位,展示了其个人项目GitLab服务器上出现的异常虚拟终端。攻击者在该服务器上部署了一套完整的工具包,我们协助备份数据后获得了攻击软件的副本用于分析。
攻击工具分析
初始脚本(x.tgz)
- start脚本:Bash shell脚本,包含罗马尼亚语帮助信息"Tasteaza: ./start canal"
- 功能逻辑:
- 检查调用参数数量
- 使用ifconfig解析本地链接地址
- 为每个发现的链接地址启动./inst文件
僵尸网络配置(inst文件)
- 文件前部包含大量"denominations"(命名规范)
- 后52行包含配置僵尸程序的逻辑
- 参数"ronnie"用于设置频道名称
- 攻击者还:
- 添加iptables规则
- 创建名为bin的用户并赋予root权限
- 向硬编码的Gmail地址发送接口计数和主机名信息
辅助工具(ryo文件)
- 包含系列脚本用于设置psyBNC
- 该工具用于伪装IRC连接(2003年文档,2009年停止开发)
- run文件启动名为proc的可执行文件(GCC 2.9编译,RedHat 7.1系统)
高级组件(Pydrona)
- 使用GCC 4.3.4编译的相对较新组件
- 包含两个组件:
- Xhide:进程隐藏工具(已被攻击者删除)
- Drona Turbata 3.0:意大利语/罗马尼亚语混合命名的"愤怒无人机"工具
技术结论
此攻击模式与2013年某博客描述的攻击方式几乎完全一致,表明自2000年代初以来,基础攻击手法并未发生本质变化。该攻击采用分阶段、几乎完全脚本化的"配方式"方法,只要仍然有效就会被持续使用。
关键发现:尽管这些工具使用的编译器版本(GCC 2.9-4.3.4)和目标系统(RedHat 7.1)都已过时,但基于脚本的自动化攻击方式在2016年仍然能够成功入侵现代系统。