格物实验室:针对AVTECH视频监控设备的攻击者显著活跃

摘要

通过绿盟威胁捕获系统,我们发现有多个攻击者在对AVTECH视频监控设备进行定向攻击,其攻击所用的HTTP请求载荷中的User-Agent字段往往带有后缀“-Avtech”。

经分析,这些攻击者都是采用的互联网上公开的Mirai家族所使用的攻击脚本[1],该脚本的User-Agent字段为“Snickers-Avtech”,在我们所捕获的日志中,存在沿用该User-Agent的攻击者,也存在对该User-Agent进行修改的攻击者,而修改之后的User-Agent,则可以作为对不同攻击团伙进行区分的依据。其中,有一类攻击者,其User-Agent包含如下字样之一:“Arrys-Avtech”、“Darrys-Avtech”、“Harrys-Avtech”、“Jarrys-Avtech”,从其命名,体现了一定的版本迭代特性,因此本文将对其进行分析。

本文的关键发现如下:

这些攻击者在2020年4月7日被初次发现,持续活跃至5月24日,攻击源总数达到68个,其中在美国的攻击者最多,占比16%。在已知的资产情报数据中,这些攻击源有28%为物联网设备,其中79%为摄像头,主要厂商是AVTECH和Axis,17%为路由器。

攻击者的目标URL共有3个,均与AVTECH有关,所攻击的目的端口分布广泛,多达100个,涵盖了常见的HTTP端口。

除了“*rry-Avtech”和默认的“Snickers-Avtech”外,我们在User-Agent中还发现了“iLLSeC-Avtech”、“FATTI_RUNS_AVTECH”。“iLLSeC-Avtech”的攻击载荷中出现了illsec_was_here_follow_my_twitter_@potseller,公布了攻击者的twitter ID,从其已经发布的内容来看,对应的攻击团伙是iLLSeCuRe。“FATTI_RUNS_AVTECH”对应的攻击者仅在2020年5月9日和5月19日这两天有活跃,共有两个攻击IP。

攻击者在其活跃时间区间内,通过攻击payload投递的样本共来自18个不同的URL。通过NTI历史情报查询,部分恶意样本服务器在存在其他恶意行为的记录。其中一个IP还曾参与对Edimax Wifi桥接器的扫描,对于相关漏洞的预警可以参见我们之前的文章。我们认为攻击者对漏洞利用脚本的公开渠道有持续的关注。

一、攻击趋势分析

通过对绿盟威胁捕获系统相关日志数量进行统计,可以得到攻击趋势的变化情况。如图 1.1 所示,这些攻击者在2020年4月7日初次被发现,当天攻击源数量高达32个, 5月5日的日志数量最多,达到2003条,而在5月24日之后不再有活跃迹象。

图 1.1 攻击源活跃情况

二、攻击源分析

2.1 攻击源服务器

从地理位置维度对这些攻击者进行分析,得到攻击源国家数量Top10。如图 2.1 所示,来自美国攻击源最多,共11个,占比16%。

图 2.1 攻击源国家数量Top10

下面,我们看一下这些攻击源的端口开放情况。如图 2.2 所示,这些攻击者开放的端口前十名为:80、443、554、22、23、7548、8080、123、8000、37777。其中开放最多的是80端口,25%的攻击源都开放了该端口。

图 2.2 攻击源开放端口数量Top10

在已知的资产情报数据中,这些攻击源有28%为物联网设备,这些物联网设备中79%为摄像头,主要厂商是AVTECH和Axis,17%为路由器,主要厂商是华为。

2.2 样本服务器

攻击者在其活跃时间区间内,通过攻击payload投递的样本来自18个不同的URL,我们通过这些样本URL关联其他情报进行分析,这些样本URL及其关联IP、域名在VT都没有恶意标记及样本文件等关联信息。我们在NTI历史情报信息中进行查询,部分恶意样本服务器在存在其他恶意行为的记录。

其中,45.133.9.21自3月末开始就已经在进行扫描、漏洞利用等恶意行为,攻击者可能将此IP作为正式攻击前用于测试的节点。而bigcocks.ddns.net和uwu.myftp.org等域名经查证属于no-ip.net管理的免费域名,这两个域名应该是攻击者在此轮攻击中注册的临时域名。

表 2.1 样本服务器在NTI中历史标记

IP/域名绿盟威胁情报中心历史标记
138.68.31.138恶意样本服务器,Web漏洞攻击
bigcocks.ddns.net恶意样本服务器
64.225.119.229恶意样本服务器,扫描源
uwu.myftp.org恶意样本服务器
138.68.23.95恶意样本服务器,样本CC服务器
139.99.37.27恶意样本服务器,扫描源,暴力破解尝试
209.141.56.105恶意样本服务器,扫描源
209.141.47.115其他恶意行为
45.133.9.21恶意样本服务器,扫描源,漏洞利用,暴力破解尝试

通过历史情报我们发现,138.68.23.95之前还曾参与对Edimax Wifi桥接器的扫描,对于相关漏洞的预警可以参见我们之前的文章。我们认为这个IP背后的攻击者对漏洞利用脚本的公开渠道有持续的关注,我们也将对这类攻击源继续进行跟踪分析。

三、攻击目标分析

3.1 端口视角

图 3.1 是攻击源的目的端口分布情况,目的端口众多,我们共有100个端口收到了攻击数据(由于我们并非监听了所有的端口,因此,实际涉及的端口可能更多),涵盖了常见的HTTP端口。

图 3.1 攻击源的目的端口分布

3.2 URL 视角

攻击源的目标URL共有3个,如表 3.1 所示。这三个URL均出现在了互联网上公开的Mirai家族所使用的针对AVTECH的攻击脚本[1]中。

表 3.1 攻击源的目标URL分布

目标URL占比
/cgi-bin/nobody/Search.cgi91.84%
/nobody/ez.htm4.12%
/cgi-bin/supervisor/CloudSetup.cgi4.04%

该攻击脚本[1]对应两种漏洞利用方式。

方式一:发送url,返回结果中包含“ok”,则说明样本投递成功,攻击结束,否则,尝试方式二。

url = “http://”+host+”/cgi-bin/nobody/Search.cgi?action=cgi_query&ip=google.com&port=80&queryb64str=Lw==&username=admin%20;XmlAp%20r%20Account.User1.Password%3E$(“+payload+”)&password=admin”

方式二:发送url1,等待0.5秒后,发送url2,如果返回的内容中包含“snickers_was_here”,则说明样本投递成功,否则,说明这两种方式均投递样本失败。在url1中,rnd本来是一个随机值,但是因为被固定在了攻击脚本中,而其它的攻击者大多也不会对其进行修改,这也导致威胁捕获系统中的相关日志中,这一值为定值。url2中,末尾有一个echo语句,样本投递成功时,会体现在返回的内容中。因此,部分攻击者为了体现自己的独特性,会对其进行修改,比如jarry_was_here、urmum_was_here等。

url1 = “http://”+host+”/nobody/ez.htm?a=YWRtaW46YWRtaW4=&rnd=0.06814667194551349”

url2 = “http://”+host+”/cgi-bin/supervisor/CloudSetup.cgi?exefile=”+payload+”;%20echo%20snickers_was_here”

四、其它发现

4.1 其它“*-Avtech”

除了“*rry-Avtech”和默认的“Snickers-Avtech”外,我们在User-Agent中还发现了“iLLSeC-Avtech”、“FATTI_RUNS_AVTECH”。

“iLLSeC-Avtech”对应的攻击者在3.2 中提到的方式二的echo语句中,使用了illsec_was_here_follow_my_twitter_@potseller,公布了攻击者的twitter ID,从其已经发布的内容来看,对应的攻击团伙是iLLSeCuRe。

“FATTI_RUNS_AVTECH”对应的攻击者仅在2020年5月9日和5月19日这两天有活跃,共有两个攻击IP。

五、IOC

http://138.68.31.138/zzz/arm.fuku

http://138.68.31.138/.yuhh.arm6

http://138.68.31.138/.yuh.arm6

http://bigcocks.ddns.net/zzz/.arm7.cpu1

http://uwu.myftp.org/zzz/.arm6.cpu1

http://64.225.119.229/zzz/arm.idopoc

http://138.68.23.95/yuh.arm5

http://64.225.119.229/.yuh.arm4

http://139.99.37.27/zzz/arm.idopoc

http://uwu.myftp.org/zzz/arm.idopoc

http://209.141.56.105/shi

http://139.99.37.27/zzz/arm5.idopoc

http://209.141.47.115/codingdrunk/fboot.arm7

http://64.225.119.229/zzz/arm

http://209.141.56.105/zzz/arm.fuku

http://45.133.9.21/xfiles/more.arm5n

138.68.23.95

138.68.31.138

139.99.37.27

209.141.47.115

209.141.56.105

45.133.9.21

64.225.119.229

bigcocks.ddns.net

uwu.myftp.org

Spread the word. Share this post!

Meet The Author

Leave Comment