Satori作者与Mirai新变种Masuta有关
NewSky Security的研究人员说,Mirai恶意软件变种Satori背后的黑客,是Mirai Okiru,他同时还是Mirai的两个新的变种Masuta和PureMasuta背后的创作者。
根据最近在暗网上发现的Masuta恶意软件的源代码,NewSky Security的研究人员表示,他们能够连接Satori僵尸网络和Masuta僵尸网络之间的结点。而幕后黑手被认定为是Nexus Zeta。
上个月,研究人员首次将Nexus Zeta当成一系列针对华为路由器的攻击的背后作者,劫持路由器来传播Mirai的变种Satori。最初,Nexus Zeta被认为是新手黑客,因为黑客留下的线索使得研究人员以为他是网站HackForums的一员。
NewSky Security的首席研究员Ankit Anubhav表示:“有了这个泄露出来的代码,现在我们知道Nexus Zeta不是一位隐藏的高手或者一个复制粘贴的脚本小子。他一直在编写改造Masuta恶意软件来提高自己的技能。”
在周二发布的一份研究报告中 ,NewSky Security的研究人员还发现了第二个Masuta变体PureMasuta。该变种是独一无二的,因为恶意软件利用攻击者使用了“武器化”的D-Link HNAP漏洞来增长其僵尸网络的规模。
D-Link HNAP漏洞是2015年在D-Link产品中最初确定的家庭网络管理协议(HNAP)的一个注入漏洞。HNAP是Pure Networks开发的网络协议,后来被思科收购。HNAP基于简单对象访问协议(SOAP),被设备管理员用来管理网络设备的一个协议。
Anubhav写道:“通过使用hxxp://purenetworks.com/HNAP1/GetDeviceSettings可以创建一个可以绕过认证的SOAP查询。另外,由于不正确的字符串处理,有可能会导致运行系统命令(任意代码执行)。当这两个问题结合在一起时,可以形成一个首先绕过认证的SOAP请求,然后导致任意代码执行的攻击方案“。
Anubhav说,从命令和控制服务器下载的PureMasuta僵尸网络shell脚本的检查显示,Masuta和PureMasuta共享同一台服务器。
Anubhav说:“我们注意到,命令和控制服务器与原始Masuta变种中使用的相同,因此表明PureMasuta是Masuta僵尸网络的进化版本。”
自9月以来,根据NewSky Security观察到的蜜罐活动显示,PureMasuta感染的IP已经高达12倍。
Okiku/Satori是Check Point研究人员于11月23日首次发现的。去年12月,奇虎360 Netlab的研究人员表示,Satori在12小时内感染了超过28万个IP地址,并控制了超过50万至70万个物联网设备。
Anubhav说:“Nexus Zeta在实现与SOAP相关的攻击方面并不陌生。在其Satori僵尸网络项目中,已经观察到攻击者在实施其他两个已知的SOAP相关攻击,CVE-2014-8361和CVE-2017-17215。以前在物联网僵尸网络中也发现了第三个SOAP漏洞,TR-069漏洞。而EDB 38722漏洞则成为物联网僵尸网络发现的第四个与SOAP相关的漏洞。“。
原文链接:threatpost
本文由看雪翻译小组 knowit 编译