服务热线
15527777548/18696195380
发布时间:2022-05-10
简要描述:
摘要北京健康宝在4月28日遭遇DDoS攻击,各保障团队快速响应、通力合作,将攻击影响快速消弭。如同战场,一次攻击被消除,但只要黑恶势力还在,下一次攻击可能已经在路上。为此,我们有...
摘要
北京健康宝在4月28日遭遇DDoS攻击,各保障团队快速响应、通力合作,将攻击影响快速消弭。如同战场,一次攻击被消除,但只要黑恶势力还在,下一次攻击可能已经在路上。为此,我们有必要深度分析一下其背后的攻击团队,了解其规模及攻击手法,做到知彼知己。
通过360Netlab积累的多维度安全威胁数据,我们可以确定这次事件的发起方是我们内部命名为Rippr的团伙,它使用了已经披露过的恶意代码家族Fbot的作为攻击武器。如同现实世界的病毒一样,网络世界的恶意代码往往也基于旧有的恶意代码,不断地被一批又一批有“恶意目的”的人控制来演进、传播、利用。此次事件的Fbot变种,最早发现于2月10日,自被发现以来,它们就异常活跃地参与到DDoS攻击中。截至今日,短短三个月,被跟踪到的攻击事件就超过15w次。
本篇技术评论将带你深潜网络空间,在貌似平静的表面之下,看深渊的暗潮涌动。
背景
4月28日,北京市第318场新冠病毒肺炎疫情防控工作新闻发布会召开,会上北京市委宣传部对外新闻处副处长隗斌表示,“4月28日,北京健康宝使用高峰期遭受网络攻击,保障团队进行及时有效应对,受攻击期间北京健康宝相关服务未受影响”。
从我们的视野内看到的情况,我们可以确认这是一起典型的网络拒绝服务攻击(DDoS攻击)事件,就是说攻击者利用大量被入侵的网络设备,如IOT设备,个人电脑,服务器等,向受害者服务器发送海量的网络流量,影响其正常服务。用一个通俗点的例子来类比,好比有人控制了100万个僵尸冲到某个特定的核酸检测点做检测,导致该核酸检测点没法给真正需要做检测的人提供服务。
这种攻击方式,往往都是利用网络安全领域熟知的“僵尸网络”,僵尸网络中大量被控制的机器和设备叫做Bot(肉鸡),而控制这些机器、设备的核心主控服务器叫做C2(command and controller)。在组织结构上,黑客从性能,安全,易调度等角度考虑,并不会直接去和这些大量被入侵感染的网络设备(Bot)一一对话,发送指令,而是会利用C2来统一控制。所有的Bot都和C2通讯,接受C2下发的各种攻击指令。这样黑客只需要通过控制一台或者多台C2,就可以轻松控制成千上万的Bot的行为。
对于活跃的僵尸网络,如果能够有效地发现和跟踪C2,甚至进一步能够实时获取黑客通过C2发出来的每一条具体的攻击指令,那么黑客的攻击活动每一个动作对安全守护方来说都是透明的。正是这个原因,DDoS研究中的C2的发现和跟踪一直可以算是“皇冠上的明珠”。
Netlab为什么能看到此次攻击?
360 Netlab的BotMon系统长期专门跟踪大网上活跃的DDoS攻击,这次攻击也被我们的系统第一时间捕获,并及时分享给相关机构对涉事僵尸网络做相应处置。
360 Netlab使用逆向分析手段完全掌握僵尸网络的通信协议后,可以打入僵尸网络内部,从而监听其内部通信信息和攻击指令。在本次安全事件中,我们就捕获了对应的攻击指令,从而将受害者和攻击发起者之间形成了牢固的证据链条。
本文我们就从C2的角度对这一安全事件进行分析,要点如下:
对北京健康宝的攻击指令
我们的BotMon系统截获的原始攻击指令如下:
为了保护被攻击的目标,我们对上述指令中目标IP做了打码处理。从攻击时间上来看,指令发出的时间是28号早上8点41,跟北京卫健委发布的时间能对上;从攻击方法上来看,使用了我们内部命名为ATK_256,ATK_261的DDoS攻击方式。
ATK_256,ATK_261是什么攻击?
事实上此次涉事的Fbot一共支持8种攻击方法,ATK_256,ATK_261分别对应UDP_PLAIN ,TCP_PushAck俩种非常经典的DDoS攻击方式。
我们在测试环境下,通过技术手段对这俩种攻击方法进行了模拟,我们向Bot端下发了以下2条攻击指令:它们的意思是向测试IP xx.xx.62.19的80端口发起ATK_265,ATK_261攻击,时长60秒。Bot端在接收到指令后,如我们所料,向测试IP发起了DDoS攻击。
UDP_PLAIN(ATK_256) 攻击效果如下:TCP_PUSH_ACK(ATK_261) 攻击的效果如下:
我们提取了攻击相关的的特征,同步给有关部门后,经过比对,确定此家族确实参与了对北京健康宝的攻击。
该僵尸网络团伙的规模&发展趋势
上一章节我们回答了,谁参与了攻击这个问题,马上另一个问题就摆在我们面前了:“攻击者有能力造成破坏吗?”。这就要求度量涉事僵尸网络的规模。
和我们合作的社区安全伙伴相继给了我们一些从各自角度看到的实际数字,但是这些数字不方便公开公布,不过我们可以从我们自身的数据出发,对本次涉事僵尸网络的规模&发展趋势进行一些评估。
通过PDNS(passive DNS)数据,我们可以直观地感受到该僵尸网络家族的历史变化。
趋势分析:
同时,从IP的层面我们也能看到该团伙运营者的“用心程度”,下图揭露了C2域名迁移过程中对应IP的变迁:
此次攻击是否为对我国的定向攻击?
该僵尸网络将涉事的3个C2域名通过DNS域名映射到多个IP的方式做负载均衡。目前他们分别解析到18个不同的ip地址,分布在4个国家。基于我们有完备的攻击跟踪指令记录,我们可以从这3个C2的历史攻击指令发现一些基本特征:
综上,以及我们对该家族运营团伙Rippr历史认识,我们认为它的主要目的是通过对外提供DDoS服务,以及挖矿来盈利,不涉及政治诉求。
背后黑手Rippr
Rippr团伙进入我们的视野已经长达18个月,团伙的名称源于其长期运营的僵尸网络ripprbot,2022年2月10日,该团伙使用泄露的Fbot源码,开始运营Fbot家族,作为一个经验丰富的团伙,它修改了Fbot的上线特征和加密算法。其中上线特征如下所示,前4字节为magic ,包长36字节: 在经过1个版本的测试之后,Rippr团伙利用其丰富的0DAY/NDAY武器库帮助Fbot快速扩张,当时活跃的C2是前述的 C2-Group-1。
实际上这3个C2也被Rippr团伙的ripprbot僵尸网络使用,在Fbot扩张的同时,Rippr并没有停下攻击的脚步,我们的BotMon系统监控到Rippr旗下的ripprbot,fbot僵尸网络对全球知名的重大互联网站国某云服务商的发起数次大型DDoS攻击活动。
2022年4月22日,我们从安全社区到到确认,A国某头部云服务商协同安全社区针对该恶意代码家族做过一次封堵。可惜这次封禁并没有对Rippr团伙形成有效的打击,该团伙发现C2被禁后,快速更新将C2切换到C2-Group-2,即本次攻击使用的三个C2域名,在极短的时间内恢复了DDoS攻击的能力。
从他们上线伊始,我们就一直在实时的捕捉他们的指令,上图是根据他们历史上发出的15万+攻击指令做出的统计。可以看出,该团伙从上线之初就异常活跃,受到反制措施之后 C2-Group-1 到 C2-Group-2 的切换也非常的迅速,攻击趋势没有任何停滞,且在4月26日达到攻击的一个最高峰。
截至目前为止,本僵尸网络在全球范围内依然活跃,预期随着我们文章的登出,涉及的C2和恶意样本会被安全社区提取使用,黑客也许会通过再一次更新C2地址来应对。
总结
伴随信息活动越来越多,网络空间的安全性也愈发重要。本次健康宝通报抵御了网络攻击,引起了百姓的热切关注,在新媒体上热度很高。我们认为这也是向公众宣传网络安全的一个窗口。
从国计民生关键基础设施的安全性角度来说,本次攻击提醒我们,北京健康宝已经毫无疑问应当纳入到关键基础设施的范畴。反过来,如果任何原因导致任何地区的健康码崩溃,当地的抗疫工作毫无疑问会受到迟滞。从这个角度说,我们应该为北京健康宝的提前预案、及时应对、有效保障点赞。
从抵御网络空间僵尸网络的控制者和攻击者角度来说,僵尸网络是网络空间里的顽疾,国家执法机关和安全社区已经协作抵御僵尸网络多年。不仅国内如此,国际也是如此。例如针对本次攻击者,360公司就协同国家机关处置了对应的恶意控制域名,起到减缓攻击者发展的作用。但是仍需指出,成本方面这是一场“非对称战争“,防御者投入的精力和成本要远大于单一攻击者。除非所有防御者通力合作,否则我们很难将全部攻击者绳之以法,而只能是相对有限的打击重点攻击者,防御重点保护对象。
如果您有任何问题,请跟我们联系!
联系我们