freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

挖矿木马开始启用 Tox 作为 C&C 新方法
2022-08-24 21:52:01
所属地 北京

Tox 是一个 P2P 型的无中心服务器消息传递系统,使用 NaCl 进行加解密。由于没有中心服务器,类似 BitTorrent,会使用 UDP 与 DHT 来查找在线端点。这表明该方法能够保持很好的匿名性,每个用户都有一个表明自己身份的 ID。

此前也发现过 Tox 被攻击者用于进行通信,本次是 Uptycs 威胁研究团队发现了使用 Tox 协议的 ELF 样本文件。

技术概览

在野发现的二进制文件尽管是 stripped 的,但仍然可以顺利地进行反编译。文件是使用 C 语言进行编写的,只静态链接了 c-toxcore库。

下图为样本反编译的 main 函数:

image.png-278.2kBmain 函数

shell_script 变量是很可疑的,攻击者使用其终止已知会进行挖矿的进程,会清除经常用于持久化的一些定时任务。

如下所示,名为 start_routine1 的函数会在 /var/tmp/ 中创建一个具有随机文件名的文件,并将 shell_script 的内容写入并执行。

image.png-202.3kBstart_routine1 函数

Shell 脚本中包含终止挖矿进程的命令。

image.png-221.7kB脚本文件

start_routine2 函数通过 main 函数中的 pthread_create 进行调用,通过 UDP 协议将每个命令的输出发送给 Tox 接收者。

image.png-135.8kBstart_routine2 函数

其中有很多 bash 命令十分可疑,例如执行 dig 使用 resolver4.opendns.com 作为 DNS 服务器请求查询 myip.opendns.com。

执行 curl -s -m 20 ifconfig.me获取机器的 IP 地址并保存到名为 name_var的变量中。执行 cat /var/lib/dbus/machine-id获取机器的硬件 ID,也存入相同变量中,并且在 tox_self_set_name 中进一步设置用户名称。相继执行 nprocuname -a和 whoami命令,将结果存储在 status_var中,在 tox_self_set_status_message 中用于设置用户的状态信息。

image.png-270.8kB一些命令

main 函数中还有与 Tox 相关的函数 tox_new、tox_self_set_name 与 tox_self_set_status_message,这都与 Tox 设置有关。

image.png-286.4kBmain 函数的其余部分

上图中,调用了 tox_callback_friend_message。以上三个命令都是回调函数的一部分,作为参数传递给 tox_callback_friend_message,如下所示。

image.png-210.5kB

回调函数

updatekilllist 会更新 start_routine1 中执行的脚本,execscript会按需运行脚本,getinfo会打印信息,exit会退出 Tox 连接。

结论

该样本尽管没有任何明显的恶意行为,但分析人员认为其是挖矿团伙的一个样本。过去曾经发现攻击者利用 Tox 作为通信方式,例如 HelloXD 勒索软件混合使用了 Tox 与 Tor。本次发现的样本则使用 Tox 协议运行脚本,对网络通信的监控仍然是非常重要的。

IOC

333a6b3cf226c55d4438c056e6c302fec3ec5dcf0520fc9b0ccee75785a0c8c5

参考来源

Uptycs

# 僵尸网络 # 挖矿 # Tox协议
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录