关于BlackMoon变种HTTPBot僵尸网络的风险提示

admin 2025年6月18日16:40:54评论7 views字数 2014阅读6分42秒阅读模式

近期,CNCERT监测发现一种名为HTTPBot的DDoS僵尸网络。该僵尸网络控制者通过钓鱼等方式诱导Windows主机用户运行伪装成记事本等程序的木马文件实现劫持Windows主机的目的,通过C&C控制服务器向被劫持主机发送控制指令,对目标服务器的HTTP业务端口开展攻击。该僵尸网络控制方式、攻击模式与BlackMoon僵尸网络利用的类似,可认为是BlackMoon僵尸网络的变种。

一、木马文件分析

区别于传统的僵尸网络利用IoT设备漏洞攻击IoT设备,HTTPBot僵尸网络木马,攻击对象为Windows主机,通过对其样本文件进行逆向分析,发现该木马基于Go语言开发,主要特征如下:

1、硬编码的形式保存C&C服务器的域名,域名为jjj.jjycc.cc,目前解析为:104.233.144.23

关于BlackMoon变种HTTPBot僵尸网络的风险提示
关于BlackMoon变种HTTPBot僵尸网络的风险提示
关于BlackMoon变种HTTPBot僵尸网络的风险提示

2、隐蔽运行

关于BlackMoon变种HTTPBot僵尸网络的风险提示

3、写入注册表实现自启动

将自身路径写入HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun启动项键值实现开机自动运行。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

4、精准操控

僵尸网络中每个被控节点,将会主动向C&C服务器控制节点发送字符串”OK”进行在线认证,等待C&C服务器下发的控制指令。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

5、感染方式

通过对木马文件逆向分析,未发现有0DAY或者Nday漏洞利用相关的代码,没有驱动提权代码,未获取RING0控制权限,为一般权限的木马程序。将木马文件与VirusTotal网站恶意样本库进行比对,得到结果如下:

关于BlackMoon变种HTTPBot僵尸网络的风险提示

据VirusTotal统计,该木马样本通常以Windows系统自带的记事本程序notepad.exe相似的文件名(如notepadl.exe、notepar.exe)这类文件名进行传播,伪装成Windows系统自带的记事本程序,结合逆向分析结果,可推定该木马文件的感染方式为诱导用户执行的钓鱼传播。

二、攻击模式分析

HTTPBot内置7种针对HTTP协议开展DDoS攻击的模式: 

1、HttpAttack模式:可根据攻击目标端口配置,动态选择明文TCP或者加密的TLS连接。并且实现了自动重试、UserAgent和表头的随机化以及动态速率控制。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

2、HttpAutoAttack模式:相较于 HttpAttack模式,引入了自动化的 Cookie 处理流程(解析服务端的响应返回的guardret参数,构造一个新的Cookie),结合状态码识别和重试机制(如果状态码为429或者405,则通过休眠绕过频率限制)以及随机化UA头部,实现更准确地模拟合法会话,避免触发而激活目标服务器的Cookie参数核验保护规则。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

3、HttpsFpDIAttack模式:基于资源消耗最大化的策略进行攻击。一是将TCP Keep-Alive时间设置为30分钟,即使没有文件操作,也长时间占用目标服务器TCP连接资源。二是强制使用HTTP/2模式,其多路复用功能强制目标服务器传输大体积响应文件,提高目标服务器负荷。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

4、WebSocketAttack模式:通过控制单个连接的消息数量,循环发送握手消息,并能够随机生成UA信息、随机生成消息正文、包含合法表头伪装普通的HTTP请求、动态控制消息间隔等模式躲避基于频率的检测。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

5、POSTAttack模式:强制使用POST方法,随机选择UA,模拟多个浏览器版本,绕过基于固定顺序的规则检测。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

6、BrowserAttack模式:利用隐藏的Google Chrome实例模拟合法业务流量,隐藏窗口,混淆正常请求和攻击流量,实现自动化控制。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

7、CookieAttack模式:在BrowserAttack模式之外加入Cookie自动化管理,自动携带合法Cookie。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

三、HTTPBot僵尸网络安全威胁

1、业务安全风险

此类攻击使用的动态混淆技术使得攻击流量和普通业务流量难以区分,危害性较大。

2、长期驻留的持续性风险

HTTPBot通过木马隐蔽潜伏在Windows主机内,可通过横向渗透等方式对更多主机发起感染。

四、监测情况

经过监测分析发现,自2025年5月15日至6月9日期间,C2地址日通信IP个数最高达到33543个,平均27514个,累计有31.7万个IP地址与C2地址通信。每日境内通信IP数量情况如下。

关于BlackMoon变种HTTPBot僵尸网络的风险提示

五、防范建议

请各单位、广大网民强化风险意识,加强安全防范,主要建议包括: 

1、开展木马查杀,不点击来历不明的应用程序。

2、封堵C&C控制服务器的域名解析请求,封禁与C&C控制服务器的网络连接。

六、相关IOC

样本MD5:

3C265ABE43FA0C15E69EAB2C1DF2B4D7

31F47E5D70CDA2A94E91880D04F01976

域名:

jjj.jjycc.cc

控制IP:

104.233.144.23

七、致谢

感谢绿盟威胁情报中心提供的样本支持。

原文始发于微信公众号(国家互联网应急中心CNCERT):关于BlackMoon变种HTTPBot僵尸网络的风险提示

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日16:40:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于BlackMoon变种HTTPBot僵尸网络的风险提示https://cn-sec.com/archives/4175222.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息