Linux下的APT攻击工具HDD Rootkit分析.docx

上传人:b****6 文档编号:5616509 上传时间:2022-12-29 格式:DOCX 页数:9 大小:1.55MB
下载 相关 举报
Linux下的APT攻击工具HDD Rootkit分析.docx_第1页
第1页 / 共9页
Linux下的APT攻击工具HDD Rootkit分析.docx_第2页
第2页 / 共9页
Linux下的APT攻击工具HDD Rootkit分析.docx_第3页
第3页 / 共9页
Linux下的APT攻击工具HDD Rootkit分析.docx_第4页
第4页 / 共9页
Linux下的APT攻击工具HDD Rootkit分析.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

Linux下的APT攻击工具HDD Rootkit分析.docx

《Linux下的APT攻击工具HDD Rootkit分析.docx》由会员分享,可在线阅读,更多相关《Linux下的APT攻击工具HDD Rootkit分析.docx(9页珍藏版)》请在冰豆网上搜索。

Linux下的APT攻击工具HDD Rootkit分析.docx

Linux下的APT攻击工具HDDRootkit分析

一、概况

前段时间,卡巴斯基捕获到Winnti网络犯罪组织在Windows下进行APT攻击的通用工具——HDDRootkit。

近期,腾讯反病毒实验室在Linux系统下也捕获到同类工具。

Winnti组织利用HDDRootkit在Windows和Linux系统下进行持续而隐蔽的APT攻击。

经分析发现,HDDRootkit先是篡改系统的引导区,然后在进入Linux系统前利用自带的Ext文件系统解析模块,将隐藏在硬盘深处的后门文件解密出来后加入到开机启动脚本或系统服务里。

目前受攻击的系统有Centos和Ubuntu。

图1:

HDDRootkit在Linux下的攻击流程

二、HDDRootkit在Linux下的详细分析

1.过程展示

分析HDDRootkit:

图2:

分析HDDRootkit得到的参数提示

运行HDDRootkit:

 

图3:

运行HDDRootkit工具

通过图3,能看出HDDRootkit平台已经把RKimage和Backdoor解密并写入扇区里面,而且计算了他们的Crc16值(这部分后面有更详细的分析)。

接下来,我们看看mbr的变化:

一是第一扇区已经被改写(如图4);二是开机瞬间显示出HDDRootkit的调试信息(如图5)。

当系统中毒以后,第1扇区存放病毒的MBR,第25扇区存放BootCode,第26与第27扇区存放加密后的原始MBR。

图4:

左边是被修改的mbr,右边是原始的mbr

图5:

开机时RKimage的输出信息,注意:

debug版本才有信息输出

2.安装阶段详细分析

(1)运行安装方式与参数:

 

图6:

hdroot_32_bin安装方式

在Linux下运行HDDRootkit如./root_32_bininst./createfile1。

其中第一个参数是安装类型,第二个参数是后门文件,第三个参数是启动类型(共三种开机启动方式)。

(2)HDDRootkit的文件存储和隐藏:

HDDRootkit早期的版本是把MBR、BootCode、RKimage等放在程序资源里面,在Linux系统下则是把这些文件加密存储在安装器里面。

以下分析HDDRootkit如何将加密好的MBR、BootCode、RKimage解密出来,又重新加密写入到第一个扇区和空闲的扇区里面。

图7:

左边是加密的结构体,右边是解密过程

HDDRootkit将Rkimage和Backdoor再次加密后写入扇区,将后门文件藏得更深。

 

图8:

将RKimage和Backdoor文件写入扇区

获取引导盘,准备写入MBR和Bootcode,步骤如图9和图10所示。

 

图9:

步骤一

图10:

步骤二

(3)RKimage功能分析

RKimage是HDDRootkit下释放的子工具。

RKimage不依赖于操作系统,直接解析文件系统,能根据不同的安装情况,把后门加入开机启动。

RKimage模块:

◆由Bootcode拉起,将实模式切换到保护模式;

◆实现Ext文件系统解析与读写功能;

◆把隐藏在扇区的后门写成文件,根据不同的情况增加开机启动项。

 

图11:

RKimage的文件系统解析模块的字符串提示

第一种开机启动方式:

图12:

/etc/rc*.d/S7*cdiskmon类型

第二种开机启动方式:

图13:

/etc/rc.d/rc.local类型

第三种开机启动方式:

图14:

SYSTEMD类型

(4)后门文件

由于获取的程序样本有限,在分析过程中并没有获取真正有效的Backdoor文件,所以整个攻击的完整流程和木马如何把信息向外通信并未分析到。

因此,自主构造了一个写文件的可执行程序。

3.调试HDDRootkit的MBR、Bootcode、RKImage关键节点 

图15:

中毒后的第一扇区

图16:

HDD加载Bootcode 

图17:

从Bootcode进入到RKimage模块

图18:

RKimage模块加载GDTR

图19:

RKimage模块里面准备切换到保护模式

图20:

RKimage模块准备执行功能

图21:

RKimage模块输出功能代码的调息信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1