【国际资讯】恶意软件猎手: 找出恶意C&C服务器的Shodan新工具

阅读量74210

|

发布时间 : 2017-05-03 10:33:20

x
译文声明

本文是翻译文章,文章来源:thehackernews.com

原文地址:http://thehackernews.com/2017/05/shodan-malware-hunter.html

译文仅供参考,具体内容表达以及含义原文为准。

http://p8.qhimg.com/t011c24c91db74488a6.png

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

不断增多的不安全联网设备成为悬在每个人和每个组织机构头上的一把剑,恶意软件作者一直伺机入侵这些设备组建成发动DDoS攻击和其它网络攻击的僵尸网络。

不过Shodan和Recorded Future公司合作推出一款新爬虫:恶意软件猎手 (Malware Hunter),它能定期扫描互联网识别出多种恶意软件和僵尸网络的C&C服务器。“恶意软件猎手”的结果已整合到Shodan引擎结果中。后者是旨在收集并列出所有类型的联网设备和系统信息的搜索引擎。


恶意软件猎手如何识别C&C服务器?

那么恶意软件猎手是如何知道哪个IP地址正在被用于托管恶意C&C服务器呢?Shodan已为此部署了专门的爬虫并通过伪装成返回给C&C服务器的受感染计算机,扫描全网来查找配置为僵尸网络C&C服务器的计算机和设备。爬虫将目标IP当成C&C并向每个IP地址反馈,如果它得到的是正响应,那么它就知道这个IP地址是一个恶意的C&C服务器。

Recorded Future在一份长达15页的报告中指出,“当合适的请求出现在RAT控制器的侦听器端口时,RAT会返回具体的响应(字符串)”,“在某些情况下,即便是一个基本的TCP三次握手就足以引出RAT控制器响应。这种唯一响应就是一种指纹,能说明RAT控制器(控制面板)正在有问题的计算机上运行”。


已识别出逾5700台恶意C&C服务器

http://p5.qhimg.com/t01c0803f8ba57b7ce1.png

试用恶意软件猎手后得到如下令人印象深刻的结果:

(1)恶意软件猎手已经识别出全球超过5700台C&C服务器。

(2)前三个恶意C&C服务器最多的国家和地区是美国(72%)、中国香港(12%)和中国(5.2%)。

(3)五款流行远程访问木马包括Gh0st RAT木马(93.5%)、DarkComet木马(3.7%)、一些属于njRAT木马的服务器、ZeroAccess木马和XtremeRAT木马。

(4)Shodan也能识别出Black Shades、Poison Ivy和Net Bus的C&C服务器。

读者可在Shodan网站上搜索“category:malware”获得结果(注意搜索时不加双引号)。


总结

恶意软件猎手旨在让安全研究人员能更加容易地找到新的C&C服务器,甚至是在访问到恶意软件样本之前就找到。这种情报收集方法也有助于杀毒厂商识别出无法检测到的恶意软件并阻止其将被盗数据返回给攻击者C&C服务器。

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66