CatDDoS系团伙近期活动激增分析

CatDDoS系团伙近期活动激增分析

概述

XLab大网威胁感知系统会对当前活跃的主流DDoS僵尸网络家族进行持续跟踪和监控,最近3个月,这套系统观察到CatDDoS系团伙持续活跃,利用的漏洞数量达80+,攻击目标数量最大峰值300+/d,鉴于其活跃程度,我们整理了一份近期的各种数据分享给社区以供参考。

漏洞利用

根据视野内的数据,我们观察到CatDDoS系团伙最近3个月使用了大量的已知漏洞传播样本,总数达80多个。具体漏洞如下:

img

这些漏洞影响的厂商设备如下:

vendor Name product Name
A-MTK Camera
Apache ActiveMQ
Apache Log4j
Apache Rocketmq
Avtech Camera
Barni Master Ip Camera01 Firmware
Billion 5200W-T Firmware
Cacti Cacti
Cambiumnetworks Cnpilot R190V Firmware
Cisco Linksys Firmware
Ctekproducts Skyrouter
DASAN Networks Dasan GPON home routers
D-Link DCS-3411 Firmware
D-Link DCS-930L Firmware
D-Link DIR-600
D-Link D-Link DIR-645
D-Link D-Link DIR-655 Firmware
DrayTek Vigor2960 Firmware
Eir D1000 Modem Firmware
Fastweb Fastgate 0.00.81
FreePBX FreePBX 13, 14 and 15
Gargoyle Router
GitLab GitLab
Gocloud Router
Gocloud S2A Wl Firmware
Google Android ADB
Hadoop YARN API
Huawei Hg532 Firmware
Jenkins Jenkins
LB-LINK LB-LINK BL-AC1900
LG LG SuperSign CMS
LILIN DVR
Linknet-Usa Lw-N605R Firmware
Linksys Linksys X3000
Linksys RE7000
Linksys Router
Metabase Metabase
Multiple Vendors CCTV-DVR
MVPower CCTV DVR
Netgear DGN1000 1.1.00.48
Netgear Dgn2200 Series Firmware
Netgear Netgear R6250
Netis Router
Nortekcontrol Linear Emerge Essential Firmware
OptiLink Router
Realtek Realtek Jungle SDK
Realtek SDK
Ruckus Ruckus Wireless Admin
Seagate Blackarmor Nas 220 Firmware
Shenzhen TVT DVR
SonicWall Global Management System
Tenda Ac7 Firmware
Tenda Tenda AC18
Tenda Tenda AX3
Tenda W6
Tenda W9
ThinkPHP ThinkPHP 5.x
TOTOLINK A3002R Firmware
TOTOLINK A3002Ru Firmware
TPLink Router
TP-Link TP-Link Archer AX21
UNIMO DVR UDR-JA1004/JA1008/JA101
University of Texas Health Science Center Uniview ISC 2500-S
Vacron NVR
WIFISKY L& Router
Yachtcontrol Yachtcontrol
Zeroshell Zeroshell
ZTE F460
ZTE ZXV10 H108L Router
Zyxel ATP series firmware
Zyxel Multiple Zyxel devices
Zyxel Nas326 Firmware
Shenzhen Hongdian Hongdian H8922
Ruijie RG-BCR860
Ruijie RG-EW1200G

这些漏洞中有些暂时没找到线索来确定是何种漏洞,但根据投递样本的运行参数猜测,可能是0day。比如下图样本运行参数中的skylab0day,Cacti-n0day等。其中我们可以确认skylab为黑产人员网络ID。skylab0day也许代表着skylab提供的0day 漏洞。

img

DDoS攻击

下图是视野内的数据,从我们的系统中可以方便地查询CatDDoS的历史活跃情况以及各个维度的详细信息比如cc、指令、被打目标等。可以看到CatDDoS攻击目标遍布全球,主要分布在美国、法国、德国、巴西、中国等,被攻击目标分布在云厂商,教育、科研、信息传输、公共管理、建筑等行业。

Snip20240515_121.png

举个例子,以被攻击的这家名为“上海x网络科技有限公司”为例,可以看到CatDDoS团伙在2024年4月7日晚上9点多对其发动了多次 DDoS攻击,DDoS类型是我们内部命名的atk_0,每次攻击时长为60秒。

img

这张图则反映了阿联酋电信管理局也曾遭受过类似的攻击。

img

CatDDoS的衍生

CatDDoS是Mirai的一个变种,因为早期域名和样本里使用了较多"cat"、"meow"而得名,可见其作者是一个十足的猫猫友好人士。视野中CatDDoS最早出现在2023年8月份,这份早期报告与我们发现的时间相近,且近期样本在通信方面与老版本相比没有太大变化,因此可以作为样本分析部分的参考,本文不再赘述。

通过对Telegram相关频道的观察,我们推测CatDDoS应该就是去年12月份关停的 Aterna Botnet,该频道的历史消息如今已经删除,下图是作者在群里发布的关停通知。在关停后由于出售或泄露了源代码,导致陆续出现了新的变种,比如RebirthLTD、Komaru、Cecilio Network等。

img

以下是当时我们在Telegram相关群中发现的泄露文件,这名用户曾在群里多次询问是否有人要购买,可能长时间的无人问津或者购买者数量较少,导致其直接放出了源代码,不幸的是相关历史纪录可能已被删除,还好我们当时及时保存了文件。通过比较样本以及源代码,我们发现和CatDDoS基本一致。

img

img

虽然不同变种可能由不同团伙运营,但在代码、通信设计、字符串、解密方法等方面变化不大,因此我们统一将这些变种归为CatDDoS系,尽管他们可能不愿意承认,然后我们简单梳理了一下不同变种出现的时间线(忽略vapebot)。

img

CatDDoS系变种较多,我们列出几个曾经较为活跃的变种及其特点,如下图所示。

img

近期比较活跃的两个变种是 v-2.0.4(CatDDoS)v-Rebirth (RebirthLTD),在通信时都使用了chacha20作为数据加密方法,key和nonce也一模一样,不同点在于v-2.0.4使用了opennic域名作为C2。RebirthLTD 在历史上也曾用过原始的mirai代码进行开发,后改为使用CatDDoS源码且更新频繁。v-snow_slide未曾公开披露,曾经活跃过一段时间,现在已经沉寂,下文会单独介绍。v-ihateyou仅仅是我们的一个猜测,从C2特征的角度关联为CatDDoS系,但通信机制和字符串解密方面不太符合CatDDoS的特点,而是沿用了Mirai的设计,并且这个变种只是昙花一现。

整体来看,CatDDoS系的样本没有太多变化,只是相较于老旧版本来说,从不加壳->加壳、带符号->去掉了符号,以此来增加逆向的难度。所以结论是:有变化但变化不大。

未曾披露的v-snow_slide

v-snow_slide最早发现于2023年10月,在Aterna关停后 v-snow_slide的指令数量骤降,我们推测v-snow_slide还是由Aterna开发运营。通过逆向分析发现保留了大量Fodcha僵尸网络的代码,比如运行成功后输出"snow slide"、使用xxtea解密字符串、使用OpenNIC域名作为C2、在通信协议部分也拥有相同的switch-case结构以及流量加密算法(xxtea+chacha20),莫非是Fodcha借尸还魂?此外比较有意思的是这个变种在上线时使用了诸如N3tL4b360G4ypaloaltoisgaytoo等字样,表达了作者对于安全厂商的“致敬”。

img

模板共用

这里是我们观察到的一个比较有意思的情况:模板共用问题。所谓的模板共用就是不同团伙之间使用了相同的源代码进行二次开发,简单修改后就投递上线,当然这在IoT僵尸网络方面屡见不鲜,比如相似的字符串配置、C2通信设计、加解密方法等,因此botnet的同源性研究也是一个比较有意思的点。而本次我们发现,至少还有三个家族用了和CatDDoS相同的chacha20算法,并且是完全相同的key/nonce,可以自行验证一下😂。

key = b'\x16\x1e\x19\x1b\x11\x1f\x00\x1d\x04\x1c\x0e\x08\x0b\x1a\x12\x07\x05\x09\x0d\x0f\x06\x0a\x15\x01\x0c\x14\x1f\x17\x02\x03\x13\x18'
nonce = b'\x1e\x00\x4a\x00\x00\x00\x00\x00\x00\x00\x00\x00'
init_counter = 1
catddos:b6f06dea3dc7597067958cfcdc81f00dfd868a32
hailbot:65c754d58c150067641689a73e7e124fa936e17b
woodman:2d732a2f45394691437ff3fcfca2198a63e32b17
vapebot:61ac7c3f4ea855e68aa11f1f988531ed25c83859

本是同根生,相煎何太急

在分析被打目标的时候,除了前文所说的“正常的目标”之外,我们发现很多被打目标是其他变种或其他家族的C2设施,和我们长期在Telegram频道中观察到的情况大概一致,不同运营者之间的摩擦冲突不断,这或许是IoT僵尸网络的另一特色,不仅限于CatDDoS。

2024-04-06 07:24:26 rebirth-network.su -> 185.234.66.97(omgnoway.geek)
2024-04-12 08:46:50 omgnoway.geek -> 45.142.182.80(cnc.tsuki.army)
2024-04-12 09:07:47 omgnoway.geek -> 87.246.7.66(rebirth-network.su)
2024-04-12 17:18:41 rebirth-network.su -> 185.234.66.97(omgnoway.geek)
2024-04-17 04:02:45 9wg0dstmud.pirate -> 87.246.7.66(rebirth-network.su)
2024-04-17 13:05:35 secure-core-rebirthltd.su -> 45.142.182.80(cnc.tsuki.army)
2024-04-26 23:41:51 45.142.182.80(cnc.tsuki.army) -> retardedclassmate.dyn
2024-04-27 17:37:19 retardedclassmate.dyn -> 212.70.149.13(RebirthTLD Download Server)

对此我们只想说:

总结

本文分享了我们当前掌握的关于CatDDoS的近期情报,以及如何使用我们的大网威胁感知系统来进行威胁分析,对我们的研究感兴趣的读者可通过 Twitter 联系获取更多详细信息。

IoC

Sample

 5a1124cee1a26f84aa151a68e1dbdebd6fe7a247
 f34e17c84d66117156826997aec6136e10d7cb9e
 c8fdd11675b5e2df18815eb098d2568f5cf9a232
 b6f06dea3dc7597067958cfcdc81f00dfd868a32
 5538eb7e09395f5bfefae1af26b4c17cb5631da0
 7f55aab44fd9939c7a0c81d78838d81991209ec4
 b9f7237d0058c069d500891811356d9f2c6f0692
 d9d569b0567dd406bf09c33e4ac71966138fbbd2
 4681e012013921c539d155861338adc4630d8f38
 e81dc79de33af42ee6e9e489ae1305165649ef28
 4e7c2c86b37d7f44ef2f80974cc60c068e205526
 3665a8652b068332615ddd1d2e9a19b63f0d2475

Domain


 catddos.pirate
 i-like-dicks.pirate
 chinks-eat-dogs.africa
 jm1hj56glo.pirate
 siegheil.hiter.su
 omgnoway.geek
 phhfr59rqd.parody
 9wg0dstmud.pirate
 hsjupldf2z.pirate
 9fz0cqekwr.parody
 4m8mdkx76o.indy
 fd9vsneghh.libre
 chinkseatblahajs.libre
 francothesped.geek
 akira-cuddles-blahajs.pirate
 rebirthltd.dev
 scan.rebirthltd.dev
 rebirthltd.com
 scan.rebirthltd.top
 xysk5eeyj0j5n.xyz
 lsagjogu8ztaueghasdjsdigh.cc
 fuck-niggers.xyz
 secure-core-rebirthltd.su
 secure-network-rebirthltd.ru
 hitler.su
 kz.hitler.su
 bot.secure-network-rebirthltd.ru
 security.secure-core-rebirthltd.su
 vps.rebirth-network.su
 kz.adolfhitler.su
 security.rebirth-network.su
 sex.secure-cyber-security-rebirthltd.su
 rebirth-network.su
 cecilioisbetter.dyn
 iswearshewas18.geek
 thisisnotabotnet.pirate
 whitepeopleonly.dyn
 servernoworky.geek
 retardedclassmate.dyn
 cecilio.network
 cecilio.pro
 shrug.lol
 cumshot.vip
 tlscat.net
 chink.site
 chink.online
 zerlhocantcompete.dyn
 3djd83hf4.geek
 2x26ucbyaq.parody

IP


212.70.149.10	Bulgaria|None|None	AS204428|SS-Net
212.70.149.14	Bulgaria|None|None	AS204428|SS-Net
87.246.7.194	Bulgaria|Sofia|Sofia	AS204428|SS-Net
87.246.7.198	Bulgaria|Sofia|Sofia	AS204428|SS-Net
87.246.7.66	Bulgaria|Sofia|Sofia	AS204428|SS-Net
89.32.41.31	Romania|Timis|Timisoara	AS48874|HOSTMAZE INC SRL-D
103.161.35.44	The Netherlands|Noord-Holland|Amsterdam	AS0|
31.220.1.44	The Netherlands|Noord-Holland|Amsterdam	AS206264|Amarutu Technology Ltd
194.169.175.20	The Netherlands|Noord-Holland|Amsterdam	AS211760|Suisse Limited
194.169.175.31	The Netherlands|Noord-Holland|Amsterdam	AS211760|Suisse Limited
194.169.175.39	The Netherlands|Noord-Holland|Amsterdam	AS211760|Suisse Limited
194.169.175.40	The Netherlands|Noord-Holland|Amsterdam	AS211760|Suisse Limited
194.169.175.43	The Netherlands|Noord-Holland|Amsterdam	AS211760|Suisse Limited