一个0day被披露后,我们的网络世界会发生些什么事情?且听我细细道来。

1、事件背景

2013年6月7号,网上披露了一个针对Dedecms系统的高危漏洞,利用该漏洞,攻击者可以直接获取网站服务器的控制权。Dedecms系统是国内非常流行的一款CMS系统(内容管理系统),使用量非常广。

从漏洞被披露当天开始,我们就监控到利用此漏洞攻击网站的行为。我们对攻击日志数据进行了整理、统计和关联分析,从数据中可以对披露漏洞、研制工具、批量攻击的过程一窥究竟。

2、单日攻击数据分析

第一天

6月7号,我们所监控到的攻击行为,均为人工手动攻击,这部分攻击者是“消息灵通人士”,在最早的时间里获取了漏洞详情,并自行研究出了攻击方法,试图在网站管理员做出漏洞修补防御之前,对网站实施攻击。

第二天

6月8号,我们监控到已经出现两款针对该漏洞特制的攻击工具。

第一款攻击工具:攻击者的IP地址来源于同一个C段,针对多个网站进行了漏洞攻击,其中只有少数几个网站使用的是Dedecms系统,可以看出这款工具的使用者是针对一批站点进行盲目的攻击;推测每当有新漏洞出现,该攻击者均会及时制作工具,并针对多个站点进行漏洞扫描攻击。

第二款攻击工具:攻击者的IP地址来源于六个省市,攻击目标多为Dedecms系统,且出现同一个攻击目标被多个IP地址攻击的情况;推测,该款工具在小范围或者小团队内进行传播,攻击成员各自尝试对自己的既定目标进行攻击。

第三天

6月9号,我们监控到第三款攻击工具的出现。该攻击工具的攻击者IP地址仅有1个,其攻击目标与前一天第二款攻击工具的攻击目标有重合。推测第三款工具是基于第二款工具修改研制而得,为同一批的攻击者。

第四天

6月10号,我们监控到第四款攻击工具的出现。

第五天

6月11号,我们又监控到两款新的攻击工具。

第五款攻击工具,攻击者IP地址来源仅有3个,其攻击目标的网站中,有80%使用的是Dedecms系统,可见是事先整理好了使用Dedecms系统的网站列表,进行针对性的攻击。推测由于其网站列表数据更新比较慢的原因,导致有20%的站点为无效攻击。

第六款攻击工具,攻击者使用网络请求数据包头中的User-Agent值为python-requests,可见攻击者是采用python语言进行研制的攻击工具。攻击者IP地址来源位于西安电子科技大学和韩国,其攻击目标100%皆为Dedecms系统,很明显攻击之前有过踩点行为。

第六天

6月12号,我们又监控到两款新的攻击工具,并且之前出现的所有攻击工具在这一天均有进行攻击行为。

其中,第五款攻击工具,今天攻击目标是Dedecms系统的比例为100%,较上一次更为精准。

第六款攻击工具,使用者来源IP地址仍然为西安电子科技大学和韩国,推测该攻击工具仅为一人研制一人使用,且手中拥有多个韩国肉鸡。

第七天

6月13号,我们又监控到两款新的攻击工具,并且之前出现的所有工具在这一天均有进行攻击行为。

其中有一款新的攻击工具,通过修改攻击请求数据包中的User-Agent值,企图伪装成google扫描器,但是攻击工具的IP地址来源并不是google。

3、攻击数据综合分析

从漏洞被披露的当天开始,7天时间内,共出现了10款攻击工具。攻击来源IP地址共368个,先后对705个网站发起了1613次攻击行为。

通过对攻击数据的统计和关联分析,我们总结了一些行为规律:

  1. 漏洞被披露当天就实施攻击的攻击者,均采用人工手动攻击。因为在当天,针对该漏洞特制的工具尚未研制成功。但仅在第二天,特制的工具就已经出现。说明,攻击者从漏洞被披露到工具研制,仅需一天时间。

  2. 从一款工具的攻击来源IP地址和攻击频率,可以大致推断使用该工具的攻击者身份:IP地址来自同一个C段,且攻击频繁,可推测是某个团体组织;IP地址来自于CDN节点或者网站地址,可推测是站点被黑后,被当作黑客的跳板机使用;IP地址来自于国内的某个IP或某个国家的IP、攻击频率低、攻击针对性强,可推测是个体行为,且在某个国家具有多台肉鸡作为跳板机。

  3. 发起攻击请求越多的攻击者,攻击目标是Dedecms系统的比例越低,其针对性越差,推测是根据站点列表盲目攻击;而发起攻击请求越少的攻击者,攻击目标是Dedecms系统的比例就越高,推测是进行攻击之前有过踩点、或者手头有一份使用Dedecms系统的站点列表,这类型的攻击者最可怕。

  4. 遭受攻击较多的网站,使用Dedecms系统的比例,远远高于遭受攻击较少的网站。

----------分割线----------

这里的文章都会同步到blog.knownsec.com里,不喜欢微信的朋友,也可以看到了,大家如果感兴趣这篇科普,请帮忙传播。

我们会持续性的进行安全科普,大家有什么问题可以在微信里给我们留言,我们会认真对待每份留言,并在下次发文时进行必要的解答。如果大家有什么安全八卦也欢迎投稿给我们,我们的微信:网站安全中心(ID:wangzhan_anquan)。

科普改变世界,我们一起努力让这个互联网更好更安全吧!

本文由知道创宇安全研究团队撰写。

[原文地址]

相关讨论:

1#

imlonghao (得到了全市的美誉,得不到你的驻足。) | 2013-07-11 16:02

楼上cos?

2#

大师哥 | 2013-07-11 16:14

知道创宇 隐藏在黑客背后的黑客。

3#

xsser (十根阳具有长短!!) | 2013-07-11 16:17

@大师哥 听着好猥琐啊

4#

猫大叔 | 2013-07-11 16:31

dede的这个洞.在乌云批露的时候我就跟我们公司的技术部分说了.没引起重视.前两天被人用批量工具攻击了.就在那叫开了.哎.安全意识这东西.真是要自己痛了才重视的.

5#

斯文的鸡蛋 (顿时我就傻逼了) | 2013-07-11 16:51

@猫大叔 +1 国内很多厂商都是要痛一下他们才知道严重俩字是怎么写的

6#

Rookie | 2013-07-11 16:57

@大师哥 看透不说透 还是好朋友...

7#

Mapconf | 2013-07-11 18:10

西安电子科技大学。。。。

8#

Mapconf | 2013-07-11 18:18

据我所知,一个0day是先在发掘者手里或者团体玩好一会才会爆出来的,扯淡的知道创宇。。。

9#

x0ers (第一个知道牛奶能喝的人都对奶牛做了些什么?) | 2013-07-11 20:31

所以说有0day不能批量去扫啊,打站也要小心,不然被抓了0day就亏大了!

10#

sinck | 2013-07-11 20:44

oady你妹。12年就出来了

11#

明. (????????????????????????????) | 2013-07-11 21:01

本文有广告嫌疑!

12#

叽叽歪歪 (?) | 2013-07-12 00:17

在0day曝光之前,应该有好些工具了吧

13#

0x0F (你看不见我)????(人脸无?) | 2013-07-12 00:27

统计少了。少太多了

14#

浮生 | 2013-07-12 06:44

先是未爆之前就有工具的,然后这些分析次数太少了,一点都不真实。。。

核攻击 | 2013-07-12 15:05

为什么我想起几部美剧:当世界失去电力以后、当人类消失以后?