点击右上角微信好友

朋友圈

请使用浏览器分享功能进行分享

正在阅读:CNCERT:关于BlackMoon变种HTTPBot僵尸网络的风险提示
首页> 网安频道> 网安科普 > 正文

CNCERT:关于BlackMoon变种HTTPBot僵尸网络的风险提示

来源:中国信息安全2025-06-19 21:18

  近期,CNCERT监测发现一种名为HTTPBot的DDoS僵尸网络。该僵尸网络控制者通过钓鱼等方式诱导Windows主机用户运行伪装成记事本等程序的木马文件实现劫持Windows主机的目的,通过C&C控制服务器向被劫持主机发送控制指令,对目标服务器的HTTP业务端口开展攻击。该僵尸网络控制方式、攻击模式与BlackMoon僵尸网络利用的类似,可认为是BlackMoon僵尸网络的变种。

  一、木马文件分析

  区别于传统的僵尸网络利用IoT设备漏洞攻击IoT设备,HTTPBot僵尸网络木马,攻击对象为Windows主机,通过对其样本文件进行逆向分析,发现该木马基于Go语言开发,主要特征如下:

  1、硬编码的形式保存C&C服务器的域名,域名为jjj.jjycc.cc,目前解析为:104.233.144.23

  2、隐蔽运行

  3、写入注册表实现自启动

  将自身路径写入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run启动项键值实现开机自动运行。

  4、精准操控

  僵尸网络中每个被控节点,将会主动向C&C服务器控制节点发送字符串”OK”进行在线认证,等待C&C服务器下发的控制指令。

  5、感染方式

  通过对木马文件逆向分析,未发现有0DAY或者Nday漏洞利用相关的代码,没有驱动提权代码,未获取RING0控制权限,为一般权限的木马程序。将木马文件与VirusTotal网站恶意样本库进行比对,得到结果如下:

  据VirusTotal统计,该木马样本通常以Windows系统自带的记事本程序notepad.exe相似的文件名(如notepadl.exe、notepar.exe)这类文件名进行传播,伪装成Windows系统自带的记事本程序,结合逆向分析结果,可推定该木马文件的感染方式为诱导用户执行的钓鱼传播。

  二、攻击模式分析

  HTTPBot内置7种针对HTTP协议开展DDoS攻击的模式:

  1、HttpAttack模式:可根据攻击目标端口配置,动态选择明文TCP或者加密的TLS连接。并且实现了自动重试、UserAgent和表头的随机化以及动态速率控制。

  2、HttpAutoAttack模式:相较于 HttpAttack模式,引入了自动化的 Cookie 处理流程(解析服务端的响应返回的guardret参数,构造一个新的Cookie),结合状态码识别和重试机制(如果状态码为429或者405,则通过休眠绕过频率限制)以及随机化UA头部,实现更准确地模拟合法会话,避免触发而激活目标服务器的Cookie参数核验保护规则。

  3、HttpsFpDIAttack模式:基于资源消耗最大化的策略进行攻击。一是将TCP Keep-Alive时间设置为30分钟,即使没有文件操作,也长时间占用目标服务器TCP连接资源。二是强制使用HTTP/2模式,其多路复用功能强制目标服务器传输大体积响应文件,提高目标服务器负荷。

  4、WebSocketAttack模式:通过控制单个连接的消息数量,循环发送握手消息,并能够随机生成UA信息、随机生成消息正文、包含合法表头伪装普通的HTTP请求、动态控制消息间隔等模式躲避基于频率的检测。

  5、POSTAttack模式:强制使用POST方法,随机选择UA,模拟多个浏览器版本,绕过基于固定顺序的规则检测。

  6、BrowserAttack模式:利用隐藏的Google Chrome实例模拟合法业务流量,隐藏窗口,混淆正常请求和攻击流量,实现自动化控制。

  7、CookieAttack模式:在BrowserAttack模式之外加入Cookie自动化管理,自动携带合法Cookie。

  三、HTTPBot僵尸网络安全威胁

  1、业务安全风险

  此类攻击使用的动态混淆技术使得攻击流量和普通业务流量难以区分,危害性较大。

  2、长期驻留的持续性风险

  HTTPBot通过木马隐蔽潜伏在Windows主机内,可通过横向渗透等方式对更多主机发起感染。

  四、监测情况

  经过监测分析发现,自2025年5月15日至6月9日期间,C2地址日通信IP个数最高达到33543个,平均27514个,累计有31.7万个IP地址与C2地址通信。每日境内通信IP数量情况如下。

  五、防范建议

  请各单位、广大网民强化风险意识,加强安全防范,主要建议包括:

  1、开展木马查杀,不点击来历不明的应用程序。

  2、封堵C&C控制服务器的域名解析请求,封禁与C&C控制服务器的网络连接。

  六、相关IOC

  样本MD5:

  3C265ABE43FA0C15E69EAB2C1DF2B4D7

  31F47E5D70CDA2A94E91880D04F01976

  域名:

  jjj.jjycc.cc

  控制IP:

  104.233.144.23

  七、致谢

  感谢绿盟威胁情报中心提供的样本支持。

  (来源:CNCERT)

[ 责编:曾震宇 ]
阅读剩余全文(

相关阅读

您此时的心情

光明云投
新闻表情排行 /
  • 开心
     
    0
  • 难过
     
    0
  • 点赞
     
    0
  • 飘过
     
    0

视觉焦点

  • 湖南龙山:强降雨后恢复生产生活

  • 走进南博会旅居云南馆

独家策划

推荐阅读
2025年4月10日,安徽省芜湖市无为市昆山镇三公山茶叶种植基地,千亩高山野生杜鹃在翠绿的茶园之间绚丽绽放,美轮美奂,美不胜收
2025-04-10 15:13
2025年4月1日,北京怀柔慕田峪长城内外山花盛开,美丽的春花把古长城打扮的多姿多娇,犹如春天里一幅壮美的风景画
2025-04-02 15:44
2025年4月1日,船舶航行在安徽省合肥市庐江县境内的引江济淮航道上,标志着菜子湖湿地候鸟越冬季禁航结束,菜(子湖)巢(湖)线恢复通航
2025-04-01 15:40
2025年3月31日,江苏苏州吴中区光福镇,太湖之滨,桃花、樱花、油菜花等竞相绽放,生态优美,春景如画
2025-04-01 15:31
用镜头记录城市更新 青岛首届“百家媒体看改变”活动圆满闭幕
2025-03-20 10:14
"昭君杯"首届全国老年合唱大赛在北京国家大剧院正式启动
2025-03-19 16:10
2025年2月25日,云南省昭通市绥江县,新市金沙江特大桥施工现场,工人正加紧施工。
2025-02-26 15:41
2025年2月7日,重庆市巫山县曲尺乡月明村一大片梅花竞相开放、灿若红霞,游客和市民前来游玩打卡,尽享春日的快乐和惬意
2025-02-08 14:52
2025年2月5日,福建省福清市石竹山风景区,一场非遗英歌舞、建瓯挑幡等非遗表演正在进行,让游客感受中华优秀传统文化魅力,丰富景区文化内涵和游览品质
2025-02-06 15:55
2025年1月20日,江西省赣州市章贡区城市中央公园内,游船与湖水、植被、高楼相互映衬,呈现出一幅冬日多彩美丽生态画卷
2025-01-20 15:30
2025年1月16日,受低温天气影响,山西省运城盐湖出现冬季独特的“硝花”景观,水面上的硝花形态各异晶莹剔透,美不胜收。
2025-01-16 15:56
一位“行者”行走在广袤的沙漠中,遮掩着绝世的面庞,一面“古镜”掩埋于厚重的沙下,刻满了时间的裂痕。
2025-01-13 17:25
2025年1月9日,重庆市酉阳土家族苗族自治县桃花源国家森林公园白雪皑皑,雪景如画
2025-01-09 15:24
关爱卡寒假公益行 助力云南各族青少年儿童梦想起航
2025-01-08 14:42
2025年1月5日,在山西太原南站开往呼和浩特东站的D4022次列车前,游客自拍合影。
2025-01-06 16:01
2024年12月8日,广西梧州岑溪市岑城镇木榔村,生态田园中阡陌纵横线条分明,冬韵如画。
2024-12-10 16:48
2024年12月10日,贵州省黔西市绿化白族彝族乡大海子村,青山环绕树木葱茏,构成一幅美丽的生态画卷。
2024-12-10 16:40
2024年12月6日,古城苏州街头,成片的银杏、红枫等树木色彩斑斓满目缤纷,成为一道迷人的风景。
2024-12-06 15:48
2024年12月6日,初冬时节,山东省青岛市即墨区灵山街道花卉种植基地的大棚里一片繁忙,种植户忙着管护花卉。
2024-12-06 15:48
2024年11月30日,初冬时节,河南省南阳卧龙岗文化园内,树木换上"新装",宛如一幅五彩斑斓的画卷,吸引不少市民、游客前往赏景。
2024-11-30 18:34
加载更多