Andoryu Botnet僵尸网络样本分析

一、样本标签

标签名 描述
原始⽂件名 Andoryu.x86
MD5 00a8b3eed7356153ab93d2fd3366a60e
⽂件⼤⼩ 41.22 KB (42208 bytes)
⽂件格式 ELF 64-bit
加壳类型
编译语⾔ C/C++
SHA1 c948b7115ddb0f44a196f11be08c025ca2379194
CRC32 D0419ABA
开源报告 https://mp.weixin.qq.com/s/YVwNHW3sGW8dpTymkp5Ivg

二、详细分析

1、样本初始化

样本(00a8b3eed7356153ab93d2fd3366a60e)首先将自己的运行程序名伪装为/bin/bash,然后判断运行参数是否为2.

![image-20230303174211936](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303174211936.png)

然后初始化C2和通讯端口。

![image-20230303174249169](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303174249169.png)

运行初期将加密的字符串资源进行解密。

![image-20230303174327423](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303174327423.png)

该僵尸网络存在关键字符串为Andoryu Botnet,并且可以了解到编写者测试样本的时间为2022年12月30日。

![QQ图片20230303174349](../images/Virus/Andoryu Botnet僵尸网络样本分析/QQ图片20230303174349.png)

接着创建无用户密码认证的socks5代理,代理服务器地址为之前解密出的152.67.66.37:1080。

![image-20230303175334022](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175334022.png)

并告知代理服务器需要访问哪个远程服务器,远程服务器地址批量解密时获取。

![image-20230303175549406](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175549406.png)

![image-20230303175616687](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175616687.png)

设置接收数据监听。

![image-20230303180045707](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303180045707.png)

所有操作继续完毕后发送带有本机IP+sha256(运行参数)的上线包。

![image-20230303175913680](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175913680.png)

![image-20230303175918676](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175918676.png)

其中本地IP通过DNS绑定查询。

![image-20230303175937920](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303175937920.png)

2、接收消息解析

样本接收到消息后开始继续解析指令后执行对应分支。其中数据有如下格式:

1
2
3
4
5
6
struct recev_data{
char sign[7];
char type;
char cmd;
char* data;
};

经过详细分析可知cmd存在以下分支命令:

指令 说明
0x20 结束自身.
0x11 ddos攻击.
0x15、0x16 重新设置dest_c2,数据由接收原服务器发来指定.
0x23 仅当type==0x20时,回传本地IP至远程服务器.
0x22 仅当type==0x20时,关闭socket代理.

3、DDOS攻击

样本支持多种DDoS方法,具体如下:

Name Description
icmp-echo ICMP Flood
udp-ovh UDP Flood for OVH
udp-game UDP Game Flood
udp-plain UDP Plain Flood
tcp-raw TCP Flood
tcp-socket TCP Syn Flood
tcp-handshake TCP Flood

![image-20230303181055153](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230303181055153.png)

样本根据攻击者服务器回传的数据进行选择DDOS类型,其中数据中指定了该DDOS类型所需要的参数。

![image-20230306101153341](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230306101153341.png)

然后发送数据包进行ddos攻击。

![image-20230306100930569](../images/Virus/Andoryu Botnet僵尸网络样本分析/image-20230306100930569.png)