韩国针对Linux系统的Rekoobe后门攻击分析

admin 2023年7月13日13:45:07评论45 views字数 3448阅读11分29秒阅读模式
韩国针对Linux系统的Rekoobe后门攻击分析

Rekoobe 是一个已知被总部位于中国的威胁组织 APT31 使用的后门。AhnLab 安全应急响应中心 (ASEC) 多年来一直收到来自韩国租户的 Rekoobe 恶意软件报告,特此分享其简要分析。此外,Rekoobe 变体将与针对韩国公司的变体摘要一起进行分类。

1.概述

Rekoobe 是一个针对 Linux 环境的后门。它于 2015 年首次被发现,2018 年就有一个案例,其更新版本被用于攻击。基于其支持的架构(x86、x64 和 SPARC),ELF 格式的 Rekoobe 主要针对 Linux 服务器。

据了解,Rekoobe 是基于开源程序 Tiny SHell 的源代码创建的,该程序在 GitHub 上公开提供,正如“Tiny”名称所暗示的那样,它支持基本功能。除了进程名称更改等附属功能外,它只有三个其他功能。它可以从 C&C 服务器下载、上传和执行命令。由于其开源基础,对 Rekoobe 和类似变体进行分类可能具有挑战性,但本文将分析众所周知的 Rekoobe 变体。

关于威胁行为者如何在 Linux 系统上安装 Rekoobe 及其特定目标的信息有限。然而,Rekoobe 因中国威胁组织 APT31 使用的恶意软件而闻名。

一般来说,针对 Linux 服务器的恶意软件主要针对管理不善的服务器或因未更新到最新版本而容易受到攻击的服务器。值得注意的是,目前还没有确认威胁行为者使用 Rekoobe 对多台 Linux 服务器进行扫描和发起暴力攻击的案例。

因此,人们怀疑主要由于不执行定期更新或配置不佳而容易受到攻击的 Linux 服务器可能会成为目标,而不是帐户凭据较弱的系统。此外,据报道,供应链攻击的案例中,威胁行为者瞄准了流行的 WordPress 插件并安装了 Rekoobe,以获取对受感染系统的控制权。 

2.Rekoobe分析

在这里,我们将分析韩国报告的 Rekoobe 恶意软件样本之一。

MD5:8921942fb40a4d417700cfe37cce1ce7C&C 服务器:resolv.ctmailer[.]net:80 (103.140.186.32)下载地址:hxxp://103.140.186[.]32/mails

Rekoobe 通过将其进程名称更改为“/bin/bash”来伪装自己,这与普通进程的名称相匹配。这使得用户很难检测到它的存在。这是通过使用 strcpy() 函数更改执行程序时给出的参数来实现的。此外,原始 Tiny SHell 代码库中不存在此特定功能。

韩国针对Linux系统的Rekoobe后门攻击分析
图 1. 已更改的进程名称
Rekoobe 和 Tiny SHell 之间的另一个显着区别是缺少用于接收 C&C 服务器地址或密码的命令行选项。由于缺少这些选项,C&C 服务器地址被硬编码在恶意软件中。
韩国针对Linux系统的Rekoobe后门攻击分析
表 1. Tiny SHell 的执行参数
韩国针对Linux系统的Rekoobe后门攻击分析
图 2. Tiny SHell 和 Rekoobe 之间的比较
Tiny SHell 和 Rekoobe 都利用 HMAC SHA1 算法来生成 AES-128 密钥。然后使用该密钥加密与 C&C 服务器的通信数据。下面简单总结一下与C&C服务器的通信过程。
A. C&C -> 客户端:HMAC SHA1 生成
首先,从C&C服务器接收到一个0x28大小的数据包。该数据包被分为两个0x14字节的段,在HMAC SHA1上下文初始化期间用作IV。此外,除了在初始化过程中传输的两个0x14字节的IV之外,还使用了硬编码的密码字符串“0p;/9ol.”。
韩国针对Linux系统的Rekoobe后门攻击分析
图 3. 密钥生成中使用的硬编码密码
生成的 HMAC SHA1 值用作 AES-128 密钥。该密钥用于在将数据发送到 C&C 服务器时对其进行加密,以及对从 C&C 服务器接收到的数据进行解密。
B. C&C -> REKOOBE:完整性数据
接下来,从 C&C 服务器传输 0x10 字节数据以进行完整性验证。Rekoobe 使用之前设置的 AES-128 密钥解码接收到的数据,并执行额外的 XOR 操作。此过程允许恶意软件获取它将接收的后续数据的大小。随后传输的数据用于完整性验证。它是 0x10 字节,应与下面所示的值相同。此外,这些值与 Tiny SHell 源代码中指定的值相同。
韩国针对Linux系统的Rekoobe后门攻击分析
图 4. 用于完整性检查的数据
C. REKOOBE -> C&C:完整性数据
一旦完整性验证过程完成,恶意软件就会反转该过程并向 C&C 服务器发送包含相同完整性数据的 0x10 字节数据段。发送数据时,还会使用之前根据 HMAC SHA1 值生成的 AES-128 密钥对其进行加密。
韩国针对Linux系统的Rekoobe后门攻击分析
图 5. 发送到 C&C 服务器的完整性数据
D. C&C -> REKOOBE:C&C 命令
E. C&C -> REKOOBE:每个命令的附加数据
完成前面的步骤后,将从 C&C 服务器接收到一个 1 字节命令。根据这 1 个字节的值,可以执行三种不同的命令:文件上传、文件下载或反向 shell 执行。
韩国针对Linux系统的Rekoobe后门攻击分析
表 2. C&C 命令
韩国针对Linux系统的Rekoobe后门攻击分析
图 6. 连接到 C&C 服务器并执行命令的例程
不仅只有三个命令,而且每个命令的结构也很简单。例如,当接收到文件下载命令(0x02)时,接收到的下一个数据包包含下载文件应写入的路径。该过程仅涉及在指定路径中创建文件并将实际文件数据写入其中。反向shell命令也有一个简单的格式,将标准输入和输出重定向到连接C&C服务器的套接字并执行/bin/sh。
韩国针对Linux系统的Rekoobe后门攻击分析
图 7. 反向 shell 命令
3.Rekoobe类型
尽管到目前为止的分析主要集中在一个特定的样本上,但值得注意的是,在最近的许多样本中仍然检测到了 Rekoobe。本部分将介绍最近收集的 Rekoobe 样本的相似点、差异和特征。使用基于HMAC SHA1的AES128加密算法与C&C服务器通信的基本结构以及对文件下载/上传、反向shell等功能的支持保持一致。
主要区别在于与 C&C 服务器的通信方法。上面讨论的 Rekoobe 变体最初连接到硬编码的 C&C 服务器,但也有一些变体以绑定 shell 形式打开端口并等待来自 C&C 服务器的连接。这是可能的,因为 Tiny SHell 支持这两种方法。
韩国针对Linux系统的Rekoobe后门攻击分析
图 8. Bind shell 形式的 C&C 通信
Rekoobe 被怀疑有一个单独的构建工具。做出这一假设的原因之一是恶意软件经常出现,该恶意软件使用默认字符串“替换为您的密码”,而不是像上面介绍的那样的随机密码字符串。因此,人们相信每个恶意软件都是由构建工具生成的,威胁行为者为每次攻击指定一个密码。与每次使用不同字符串的密码不同,用于完整性验证的数据与大多数其他源代码一样使用相同的“58 90 AE 86 F1 B9 1C F6 29 83 95 71 1D DE 58 0D”。
4.针对韩国的攻击中使用的 Rekoobe 恶意软件
以下是针对韩国系统的攻击中使用的 Rekoobe 恶意软件样本。鉴于所有样本均基于 x64 架构且采用反向 shell 形式,表明它们针对的是 Linux 服务器。“邮件”和“服务”样本是在相对相似的时间范围内收集的,并且根据威胁行为者指定的几乎相同的密码,推测它们是由同一威胁行为者使用的。

韩国针对Linux系统的Rekoobe后门攻击分析

表 3. 攻击中使用的 Rekoobe 恶意软件样本
5.结论
Rekoobe 是一个后门,可以从 C&C 服务器接收命令来执行各种功能,例如下载恶意文件、从系统窃取内部文件以及执行反向 shell。虽然它的结构可能看起来很简单,但它采用加密来逃避网络数据包检测,并且可以通过威胁行为者的命令执行各种恶意行为。
Rekoobe 基于开源代码,除了已识别的中国威胁组织 APT31 之外,其他威胁行为者也可以使用 Rekoobe。它继续被用于针对 Linux 服务器的攻击,针对韩国系统的攻击案例也仍在观察中。
为了减轻此类安全威胁,检查易受攻击的配置设置和身份验证凭据至关重要。使相关系统保持最新版本对于防范此类攻击也至关重要。另外,V3应该更新到最新版本,以防止恶意软件感染。
文件检测
– Backdoor/Linux.Rekoob.52072 (2020.04.07.08)
– Trojan/Linux.Rekoobe.XE141 (2020.08.01.00)
MD5
– 7851833a0cc3482993aac2692ff41635
– 03a87253a8fac6d91d19ea3b47e2ca6c
– 5f2e72ff741c4544f66fec16101aeaf0
– 8921942fb40a4d417700cfe3 7 cce1ce7
C&C
– 139.162.116[.]218:18120
– 172.105.200[.]233:3661
– resolv.ctmailer[.]net:80
– www[.]jxedunavi[.]com:443


感谢您抽出

韩国针对Linux系统的Rekoobe后门攻击分析

.

韩国针对Linux系统的Rekoobe后门攻击分析

.

韩国针对Linux系统的Rekoobe后门攻击分析

来阅读本文

韩国针对Linux系统的Rekoobe后门攻击分析

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):韩国针对Linux系统的Rekoobe后门攻击分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日13:45:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   韩国针对Linux系统的Rekoobe后门攻击分析http://cn-sec.com/archives/1872847.html

发表评论

匿名网友 填写信息