事件概述
奇安信威胁情报中心监测发现,Fortinet FortiGuard Labs与Palo Alto Networks Unit 42联合披露了一起活跃的物联网僵尸网络攻击活动。攻击者利用TBK数字视频录像机(DVR)设备中的命令注入漏洞,部署名为Nexcorium的新型Mirai僵尸网络变种。
该恶意软件具备多架构适配能力,可感染ARM、MIPS R3000及x86-64架构的Linux设备。攻击者通过构建四层持久化机制、集成CVE-2017-17215漏洞利用模块及超长暴力破解字典,形成了一套完整的漏洞利用与横向扩展攻击链条。
威胁等级:高(High)
技术分析与威胁归因
初始访问向量:CVE-2024-3721命令注入漏洞
本次攻击的核心入口为CVE-2024-3721(CVSS 3.1评分6.3),这是一个影响TBK DVR-4104和DVR-4216设备的操作系统命令注入漏洞。攻击者通过操纵HTTP请求中的mdb/mdc参数,向设备注入恶意下载器脚本。
漏洞利用流程如下:攻击者构造包含恶意载荷的HTTP请求,诱导设备通过wget或curl命令下载名为"dvr"的下载器脚本。该脚本随后从远程服务器获取前缀为"nexuscorp"的恶意二进制样本,根据目标设备的处理器架构自动适配对应版本。
FortiGuard Labs安全研究员Vincent Li指出,攻击者采用参数传递的方式绕过设备输入验证,直接在设备操作系统层面执行任意命令。这种攻击手法对固件更新滞后、缺乏安全运维的物联网设备尤为有效。
多架构恶意软件架构
Nexcorium并非单一二进制文件,而是一套针对不同处理器架构定制的恶意软件家族。安全分析显示,该变种支持以下目标架构:
目标架构 | 适用场景 |
|---|---|
ARM | 主流网络摄像机、路由器 |
MIPS R3000 | 老旧嵌入式设备、DVR |
x86-64 | 工业控制系统、小型服务器 |
恶意软件采用经典Mirai架构设计,包含三大核心模块:
- 1. 看门狗模块(Watchdog):监控恶意进程状态,检测模拟器或沙箱环境,必要时终止进程以躲避分析
- 2. 扫描器模块(Scanner):探测同网段其他物联网设备,尝试Telnet暴力破解
- 3. 攻击者模块(Attacker):接收C2指令,执行各类DDoS攻击
配置数据通过XOR编码保护,解码后包含C2域名、攻击命令集和持久化脚本片段。
威胁行为体溯源:Nexus Team
攻击者在多个位置留下身份标识:
受感染设备显示消息:"NexusCorp has taken control"
HTTP请求头:"X-Hacked-By: Nexus Team – Exploited By Erratic"
恶意样本命名约定:"nexuscorp_*"
据此归因分析,该活动由名为Nexus Team的威胁行为体发起,核心成员代号"Erratic"。当前公开信息尚不足以确认该组织与已知APT实体的关联。Nexus Team的具体背景、活动模式和长期目标仍需进一步监测验证。
战术技术演变分析
持久化机制的四层防御体系
Nexcorium展现出远超传统Mirai变种的持久性设计。该恶意软件部署四层独立的持久化机制,确保设备重启或常规清理操作无法彻底移除威胁:
第一层:Init配置持久化
修改/etc/inittab文件,添加恶意进程启动条目,确保系统初始化阶段即运行恶意代码。
第二层:启动脚本注入
篡改/etc/rc.local等启动脚本,将恶意二进制路径写入系统启动流程。
第三层:Systemd服务创建
在/etc/systemd/system/目录下创建伪装成合法服务(如"network-service")的单元文件,注册为开机自启服务。
第四层:Crontab计划任务
添加周期性计划任务,每隔固定时间间隔重新执行恶意进程,作为前三层持久化的冗余备份。
自防御与反分析能力
Nexcorium集成了多种反检测机制:
自删除功能:初始感染完成后,删除原始二进制文件,增加取证难度
完整性自检:运行时验证自身文件哈希,防止被替换或篡改
环境检测:识别虚拟化环境和沙箱工具特征,规避自动化分析
横向扩展攻击链
恶意软件内置两套横向扩展机制:
嵌入式漏洞利用:集成针对华为HG532路由器的CVE-2017-17215漏洞利用代码。攻击者无需依赖外部漏洞库,即可直接对特定目标发起攻击。
暴力破解字典:内置超过50个默认凭据,覆盖常见物联网设备厂商的出厂设置密码。字典内容包括:
类别 | 示例凭据 |
|---|---|
简单数字序列 | 12345, 123456, 888888 |
管理员默认账户 | admin, Administrator, root |
厂商默认密码 | hikvision, D-Link, Zte521 |
复合型弱密码 | 7ujMko0admin, OxhlwSG8, taZz@23495859 |
攻击者利用该字典对同网段物联网设备进行持续的Telnet暴力破解尝试。
DDoS攻击能力评估
Nexcorium的最终目的为组建大规模物联网僵尸网络,用于发动分布式拒绝服务攻击。攻击模块支持以下DDoS攻击方式:
UDP Flood:向目标发送大量UDP数据包,耗尽带宽资源
TCP SYN Flood:发送大量半开TCP连接请求,耗尽连接队列
TCP ACK Flood:发送大量带确认标志的TCP数据包
SMTP Flood:针对邮件服务器的连接耗尽攻击
其他变种攻击:包括HTTP Flood、DNS Amplification等技术变体
C2服务器域名为r3brqw3d[.]b0ats[.]top,攻击者通过该域名向受控设备下发攻击指令和目标列表。
MITRE ATT&CK技术映射
技术编号 | 技术名称 | 攻击阶段 |
|---|---|---|
T1059.004 | Unix Shell | 命令与控制 |
T1053.003 | Cron计划任务 | 持久化 |
T1543.001 | 创建/修改系统进程 | 持久化 |
T1547.001 | 启动项持久化 | 持久化 |
T1070.004 | 文件删除 | 防御规避 |
T1071.001 | 应用层协议 | 命令与控制 |
T1498.001 | 网络洪水DDoS | 影响 |
T1110.001 | 暴力破解 | 横向移动 |
T1190 | 利用公开应用漏洞 | 初始访问 |
国内影响面评估
结合国内物联网安全现状:
受影响设备范围:TBK DVR设备在国内视频监控市场占有一定份额,主要应用于中小型企业、商业场所和住宅小区。考虑到相关固件更新渠道有限,设备可能仍在使用存在漏洞的旧版本固件。
关联漏洞活跃度:CVE-2024-3721与此前披露的CVE-2017-17215(华为HG532)、CVE-2023-33538(TP-Link多型号路由器)等漏洞形成序列,表明针对物联网设备的漏洞利用已呈现工具化、自动化特征。
暴力破解威胁:Nexcorium内置的密码字典包含"D-Link"、"Zte521"、"Zhongxing"等国内常见设备默认凭据,对国内物联网环境构成直接威胁。
防护建议
针对本次攻击活动,奇安信安全专家建议采取以下防护措施:
漏洞修补层面:优先排查TBK DVR设备(DVR-4104、DVR-4216),确认设备固件版本并及时更新。对于已停止维护的设备,建议更换为持续获得安全更新的新型号。
凭据管理层面:强制变更所有物联网设备的默认密码,禁止使用字典内的弱密码。对于无法修改密码的老旧设备,应限制其网络暴露面,隔离至独立网段并关闭Telnet服务。
网络防御层面:在网络边界部署抗DDoS设备,监控异常物联网设备外连行为。关注C2域名r3brqw3d[.]b0ats[.]top的DNS解析日志,排查内网受控主机。
检测响应层面:部署物联网安全态势感知平台,监控设备行为异常。建立物联网设备资产台账,持续跟踪设备运行状态和安全告警。
关联威胁追踪
Fortinet FortiGuard Labs在同一时期还监测到针对TP-Link TL-WR940N、TL-WR740N、TL-WR841N等生命周期终止(EoL)路由器的CVE-2023-33538漏洞自动化扫描活动。成功利用后部署的恶意软件包含"Condi"字符串引用,具备自我更新和充当Web服务器传播感染的能力。
奇安信威胁情报中心将持续追踪Nexus Team的活动轨迹及其关联的物联网僵尸网络生态,适时更新威胁评估。
参考来源
[1].https://hackread.com/mirai-variant-nexcorium-dvr-devices-ddos-attacks/
[2].https://www.fortinet.com/blog/threat-research/nexcorium-a-mirai-variant-exploiting-dvr-devices
[3].https://unit42.paloaltonetworks.com/mirai-variant-nexcorium/
[4].https://securityaffairs.com/177177/malware/mirai-nexcorium-tbk-dvr.html
声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。