FritzFrog 疯狂扩张,近四成受害者在中国FritzFrog 疯狂扩张,近四成受害者在中国

安全
研究人员认为 FritzFrog 是“下一代”僵尸网络,它主要通过 SSH 爆破进行传播,爆破成功后部署恶意软件。

FritzFrog 是一个 P2P 僵尸网络,每个失陷主机都是网络中的一部分,能够发送、接收、执行命令来控制网络中的机器。

典型特征

FritzFrog 主要通过 SSH 爆破进行传播,爆破成功后部署恶意软件。恶意软件在失陷主机上监听端口等待命令,支持的命令如下所示:

命令列表

研究人员认为 FritzFrog 是“下一代”僵尸网络,主要有以下特点:

  • 持续更新,既是失陷主机又是 C&C 服务器
  • 侵略性强,使用的字典很强大,其他 P2P 僵尸网络如 DDG 只使用root一个用户名
  • 效率很高,攻击目标在节点间均匀分布
  • 私有协议,使用的 P2P 协议是私有的,不依赖已知的 P2P 协议

FritzFrog v2

2020 年 8 月,FritzFrog 被披露后不久,攻击强度有所下降。但在 2021 年 12 月初,根据遥测数据发现其攻击在惊人地增加。

攻击数量

FritzFrog 从 SSH 爆破开始,释放可执行文件后监听 1234 端口,并且扫描 22 端口和 2222 端口。

本轮攻击与此前的攻击区别之一是恶意进程名,此前使用的是 ifconfig或 nginx,而本次使用了 apache2。

受害者分析

研究人员开发了名为 Frogger的工具,利用僵尸网络的基础设施来收集失陷主机的相关信息。

攻击节点数量

通过发现攻击的计算机 IP 地址和 Frogger提供的信息来收集受害者 IP 地址。

趋势差异

这段时间内,FritzFrog 成功感染了 1500 多台计算机。这些设备属于各种不同的组织与行业,如医疗、教育和政府等,在欧洲电视频道网络、俄罗斯医疗设备制造商和东亚多所大学中都发现了失陷主机。


失陷主机分布

新功能

FritzFrog 使用 Golang 编写,可在多种架构上运行。通过 UPX 加壳,进程通常名为 ifconfig、nginx、apache2 或 php-fpm。FritzFrog 每天都在保持更新,有时甚至一天更新多次,有时是修复 BUG 有时是增加功能。

WordPress

FritzFrog 会通过名为 Wordpress 和 WordpressTargetsTTL 的列表,实现跟踪 WordPress 服务器的基础设施。对应的 P2P 命令为 put wordpress,代码如下所示:

部分代码

截至发布时,列表仍然为空。FritzFrog 实际上并不包含识别 WordPress 目标的模块,研究人员认为是为新版本做准备,用于信息泄露或者勒索软件等。

Tor

FritzFrog 可以使用 Tor 代理转发 SSH 连接,通过本地端口 9050 使 FritzFrog 能够通过 SSH 控制失陷主机。

失陷主机只能发现直连邻居节点,以此来隐藏其他失陷主机。但该功能尽管存在,却并未启用。

SCP

最初时,FritzFrog 使用 cat 命令部署恶意样本。现在,FritzFrog 会使用 SCP 进行远程复制。攻击者利用了开源的 Golang 编写的 SCP库,二者之间区别应该不大,但 SCP 库的作者是中国人。

黑名单

FritzFrog 有一个预制的不攻击列表,攻击者也可以通过 P2P 命令 putbleentry后期动态插入。

[ {"Address": "",
"Uname_match": "[redacted]dddz.me 3.10.0-693.2.2.el7.x86_64 #1 SMP Tue Sep 12 22:26:13 UTC 2017"},
{"Address": "",
"Uname_match": "[redacted]-1 4.4.0-151-generic #178-Ubuntu SMP Tue Jun 11 08: 30: 22 UTC 2019"},
{"Address": "",
"Uname_match": "[redacted].amzn2.x86_64 #1 SMP Mon Jun 18 22: 33: 07 UTC 2018 x86_64 GNU/Linux"},
{"Address": "",
"Uname_match": "[redacted]-generic #113-Ubuntu SMP Thu Jul 9 23: 41: 39 UTC 2020"},
{"Address": "",
"Uname_match": "[redacted] raspberrypi 4.4.32-v7+ #924 SMP Tue Nov 15 18: 11: 28 GMT 2016 armv7l GNU/Linux"},
{"Address": "",
"Uname_match": [redacted] 3.10.0-123.4.4.el7.x86_64 #1 SMP Fri Jul 25 05: 07: 12 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux"},
{"Address": "",
"Uname_match": [redacted] 4.18.0-193.28.1.el8_2.x86_64 #1 SMP Thu Oct 22 00: 20: 22 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux"},
{"Address": "[redacted].24: 22",
"Uname_match": ""},
{"Address": "[redacted].88: 22",
"Uname_match": ""},
{"Address": "[redacted].26: 22",
"Uname_match": ""}]

攻击者试图避免感染低端设备,如 Raspberry Pi 或 AWS 上较差的 EC2 主机。

列表中来自俄罗斯的 IP 地址,有一个开放了一系列端口并且存在各种各样的漏洞,极有可能是一个蜜罐,另外一个 IP 地址指向开源僵尸网络水坑。这表明,攻击者积极逃避检测分析。

两个位于美国的 IP 地址,一个是马里兰大学的,另一个会在浏览时警告“好奇害死猫”。

好奇害死猫

归因

新版本利用了使用 Golang 编写的 scp 库,仓库持有人的位置位于上海,其中一位作者也位于上海。

FritzFrog 的钱包地址:(47BD6QNfkWf8ZMQSdqp2tY1AdG8ofsEPf4mcDp1YB4AX32hUjoLjuDaNrYzXk7cQcoPBzAuQrmQTgNgpo6XPqSBLnfsjaV)和矿池也与 Mozi 僵尸网络活动有关,而 Mozi 的作者最近在中国被捕。

截至目前,大约 37% 的失陷主机位于中国。中国及其周边地区的攻击活动也是频繁的,攻击者很有可能是说中文的或者伪装成与中国有关。

检测工具

Akamai 提供了一个 FritzFrog 检测脚本,如下所示:

工具截图

参考来源:​​Akamai​

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2011-03-14 11:41:16

2009-10-22 10:38:06

菲律宾黑客

2013-09-13 13:47:50

2013-05-14 10:42:47

恶意软件Android恶意软件应用程序

2021-06-26 07:22:41

勒索软件攻击数据泄露

2021-01-08 08:27:55

网络攻击制造业勒索攻击

2022-06-10 07:44:07

黑客网络攻击

2021-07-29 08:36:47

勒索软件攻击赎金

2015-08-12 09:43:58

2021-02-04 12:42:18

勒索软件赎金网络安全公司

2011-12-13 14:11:35

微软AndroidWP

2021-07-18 08:33:56

TrickBot恶意软件网络安全

2016-06-30 09:00:41

2011-08-18 09:47:06

2012-10-08 10:39:27

iOS地图LBS

2021-07-28 05:32:09

勒索软件攻击数据泄露

2021-10-28 05:55:26

勒索软件攻击赎金

2013-03-25 16:46:56

2020-01-07 07:49:55

钓鱼邮件邮件安全勒索软件

2013-08-05 15:36:57

编程语言排行榜
点赞
收藏

51CTO技术栈公众号