黑客靠弱密码打造僵尸网络,结果自己在弱密码上翻车了

这句话可能有点绕,一个利用物联网设备的弱密码来打造僵尸网络的背后组织,在自家的数据库上又用了弱密码,结果被安全研究人员发现了……

这事说起来有点搞笑,却是最近真实发生的事情。

我们来看看青天科技(NewSky Security)的投稿。

Owari 的 MySQL 数据库

讲 Owari 这个物联网僵尸网络,就得先说说 Mirai 这个物联网僵尸网络的老祖宗。Mirai 的数据库是 MySQL 的,里面有三张表:用户、历史和白名单。好多 Mirai 的后代都开拓了新的方式,不过数据库这块还是用老祖宗的多,Owari 也是这么个好孩纸。

我们的某个蜜罐某天受到一个来自80(.)211(.)232(.)43这个IP的攻击,命令是/bin/busybox OWARI post successful login。我们发现发过来的载荷代码里面想搞一下post 下载。

出于黑客的直觉我们自然去看了看对方的IP,然后发现他们开着3306口,配置MySQL也不改个缺省端口,鄙视一下。

黑客靠弱密码打造僵尸网络,结果自己在弱密码上翻车了

我们就跑去试了一下对方的密码,结果发现:全世界人民都知道啊!

用户名: root

密码: root

数据库里那点事儿

既然门都没关我们就进去瞅了瞅。

用户表里面是一帮控制这个僵尸网络的用户名和密码。有些应该是作者,还有一些是客户,也叫黑箱用户,就是交钱,然后打流量。除了密码,还有能用多久,用多少僵尸,如果是-1就是全军都能用,以及冷却时间,就是打过以后要休息多久的意思。

在这个 Owari 的例子里面,我们找到一个用户的时间是 3600 秒,也就是一小时,而且僵尸总量是-1,大客户啊。注意这里用户密码也是明文的,再鄙视一次。

黑客靠弱密码打造僵尸网络,结果自己在弱密码上翻车了

在历史记录表里面,我们找到了历史攻击IP记录。好多IP地址都没啥关联,我们猜测,是因为他们在打对手的僵尸网络,黑吃黑的意思。

黑客靠弱密码打造僵尸网络,结果自己在弱密码上翻车了

白名单表居然是空的,说明这个僵尸网络胃口很好逮谁打谁。

而且这个还不是孤例,另外一个IP(80.211.45.89)也是一样的root:root登录。

商业模式了解一下

Owari 的代码已经在暗网上面泄露了,所以很难找到原作者。不过我们还是找到了一位代号“疤脸”的僵尸网络操控者,让 TA 讲解一下攻击事件,冷却时间和 Owari 网络的使用价格。

“一般我每个月收费是 60 美元,提供 600 秒的服务。这个价位跟同行比不算高的。不过只有这种方法我才能保证僵尸设备的数量。我不能让十来个用户每个人都跑 1800 秒。我一般不让设备冷却。如果要冷却时间,我一般会设置成最多 60 秒。一个用户每月 60 每月不算多,不过每月有 10 个到 15 个用户的话,我平时的网络费用就够用了” -疤脸

后来

或许大家以为一旦拿到 MySQL 数据库的改写权限,就能删除数据来把僵尸网络给搞掉。可惜事情没有这么简单,因为僵尸网络控制服务器 CnC 的 IP 地址很快就会失效(平均有效期是一周)。僵尸网络的控制者知道自己的 IP 地址很快就会被标记为恶意,因为流量太差了。所以,他们经常会主动的改变IP来躲开监控。我们文中提到的两个 IP 地址都已经下线了。

原文地址:你看看你自己的弱密码。你们也好意思说自己是黑客?

阅读更多网络安全信息?欢迎关注雷锋网(公众号:雷锋网)旗下微信公众号“宅客频道”(微信ID:letshome),重要的事情说三遍,雷锋网、雷锋网、雷锋网。

雷锋网版权文章,未经授权禁止转载。详情见。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/113620.html

(0)
上一篇 2021年8月27日
下一篇 2021年8月27日

相关推荐

发表回复

登录后才能评论