Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Pivotisierung für Nosviak

Zusammenfassung

Censys hat Beweise für ein Netzwerk von Botnetz-Verwaltungssystemen gefunden, auf denen eine modifizierte Version von Nosviakläuft, einem wenig bekannten Command-and-Control-Dienst, der in den letzten Monaten an Bedeutung gewonnen hat. Viele der Systeme dieses Netzwerks nutzen gemeinsame Ressourcen wie SSH-Schlüssel, Domänen und die Markierung von Diensten, was auf eine umfassendere Operation zum Verkauf von Denial-of-Service-Angriffen und Proxy-Diensten an willige Kunden hindeutet.

Einführung

Nosviak ist ein Command-and-Control-System (C2) für Botnets, das verschiedene Callback-Kommunikationsprotokolle unterstützt, darunter die von Mirai und Qbot verwendeten. Trotz seiner Fähigkeiten wurde es im Vergleich zu anderen Systemen in diesem Bereich bisher kaum erforscht oder untersucht. In den letzten sieben Monaten wurden jedoch immer mehr Hosts als Nosviak in ThreatFox, einer Plattform für den Austausch von Kompromissindikatoren (Indicators of Compromise, IOCs) im Zusammenhang mit Malware, gekennzeichnet. Dennoch konnten wir auf einer von der Community betriebenen Website nichts Genaueres als eine Kennzeichnung finden.

 

ThreatFox-Eintrag für Nosviak

Nachdem wir einen Nosviak-Fingerabdruck für Censys entwickelt hatten, machten wir uns auf die Suche nach weiteren Informationen über diese Software. Zu dieser Zeit gab es nur wenige Informationen über Nosviak, die in obskuren Ecken des Internets verstreut waren. Was wir jedoch fanden, war eine fragmentierte Spur von geheimen GitHub-Repositories, von denen einige mit Beleidigungen und kryptischen Sticheleien übersät waren, während andere überraschenderweise den vollständigen Nosviak2-Quellcode zusammen mit benutzerdefinierten Branding- und Konfigurationsdateien enthielten.

Anschließend konzentrierten wir uns auf die Hosts, die auf Censys bereits mit Nosviak2 gekennzeichnet waren. Durch verschiedene Umstellungsstrategien begannen wir, Muster und Merkmale zu erkennen, die einen Einblick in ein spezifisches Ökosystem rund um die Nosviak2-Software ermöglichten. Was als einfache Analyse von Nosviak begann, entwickelte sich bald zu einer umfassenderen Entdeckung eines kleinen Netzwerks miteinander verbundener Hosts, die einen von Nosviak abgeleiteten "DDoS-as-a-Service"-Betrieb verwalteten.

"Stresstest" als Dienstleistung

Censys enthüllte ein Botnet-Frontend, das unter mehreren Pseudonymen und Schaufenstern operiert und hauptsächlich DDoS- und Proxy-Dienste anbietet, die als "Stresstest"-Tools getarnt sind. Diese Storefronts haben oft identische HTML-Vorlagen, die sich nur durch eindeutiges Branding, Namen und Preisstrukturen unterscheiden. Unsere Analyse zeigt eine starke Abhängigkeit vom Nosviak C2-Server, wobei viele dieser Dienste dessen Branding-API nutzen, um unterschiedliche Themen anzuwenden, während sie möglicherweise auf einer gemeinsamen Infrastruktur arbeiten.

Zum Zeitpunkt der Erstellung dieses Berichts bestand das Netz aus über 150 Hosts in zwanzig Ländern und autonomen Systemen, die für die Kontrolle, den Betrieb und den Verkauf dieser DDoS- und Proxy-Dienste zuständig sind. Einige Hosts können auch als Operational Relay Boxes (ORBs) fungieren. Obwohl sie unter verschiedenen Namen operieren, unterhalten viele dieser Einheiten direkte oder halbdirekte Verbindungen.

Wichtige Beispiele für diese Schaufenster sind Moonrise c2, Rotate C2, Monolith C2, Runtz C2 und das Cindy Network. Diese Dienste tragen zwar unterschiedliche Namen, aber ihre Websites sind nahezu identisch aufgebaut - die einzigen bedeutsamen Unterschiede liegen in den oberflächlichen Elementen wie Branding und Wortwahl.

Die Werbesprache auf diesen Schaufenstern enthält oft Slogans wie "Spüren Sie die wahre Kraft" oder "Testen Sie die Sicherheit Ihrer Website", die auf all diesen Websites immer wieder auftauchen. Im Folgenden finden Sie einige Beispiele dafür:

Wir können zwar nicht definitiv bestätigen, dass auf diesen Servern Nosviak läuft, ohne direkten Zugang zu den physischen Maschinen zu haben, aber mehrere Schlüsselindikatoren sprechen für diese Schlussfolgerung. In den folgenden Abschnitten beziehen wir uns auf den Quellcode von Nosviak2, den wir hier gespiegelt haben.

Banner und Branding

Im Nosviak2-Quellcode(core/clients/produce.go) wird das Standard-SSH-Server-Banner mit dem Formatstring initialisiert:

Viele der in dieser Untersuchung identifizierten Server folgten genau diesem Versionsschema. In einigen Fällen wurde die Nosviak-Zeichenkette durch einen individuelleren Bezeichner ersetzt, oder der Name wurde komplett entfernt, aber die OpenSSH-Version (8.6p1) blieb in all diesen Fällen konsistent.

Wir stellen außerdem fest, dass die Standardkonfiguration von Nosviak SSH an Port 1337 bindet, wie hier in assets/config.json zu sehen ist, und viele der von uns identifizierten Dienste lauschen ebenfalls aktiv an diesem Port.

Gemeinsamer Nosviak SSH-Schlüssel

Eines der belastendsten Beweisstücke war ein privater SSH-Schlüssel (im PPK-Format) im Quellcode von Nosviak. Ein Schlüssel, der anscheinend auf mehreren in dieser Untersuchung gefundenen Hosts verwendet wird .

 

assets/ $ head -n 4 ssh.ppk
-----BEGIN OPENSSH PRIVATER SCHLÜSSEL-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAABAAABAAABlwAAdzc2gtcn
NhAAAAAwEAAQAAAYEAzJ56X727XpePjcheS/x0TBwzFpcFuIIyhPzifeMN67yCTKS3KH/D

assets/ $ puttygen ssh.ppk -O private-openssh -o /dev/stdout | \
  ssh-keygen -y -f /dev/stdin | \
  awk '{print $2}' | base64 -d | \
  sha256sum | awk '{print $1}'

1d977c87558d8968e8a485a2f766594cd8de5f3e0e0f437eb23d091682a8823a

Nachstehend finden Sie eine Tabelle mit den Hosts und Ports, auf denen dieser SSH-Schlüssel beobachtet wurde. Während einige Hosts das standardmäßige Nosviak-Banner verwendeten, hatten andere es so verändert, dass es ein eigenes Branding enthielt.

 

Anbieter Gastgeber SSH-Banner
Cindy 82.117.87.174:9999 SSH-2.0-OpenSSH_8.6p1 CindyCNC@v1.0.0
Cindy 109.107.189.92:9999 SSH-2.0-OpenSSH_8.6p1 CindyCNC@v1.0.0
Cindy 138.124.55.197:1337 SSH-2.0-OpenSSH_8.6p1 CindyCNC@v1.0.0
MoonlyC2 93.123.85.167:999 SSH-2.0-OpenSSH_8.6p1 MoonlyC2@1.0
MoonlyC2 93.123.85.167:1337 SSH-2.0-OpenSSH_8.6p1 Nosviak2@v1.3.1
MoonlyC2 176.100.39.247:999 SSH-2.0-OpenSSH_8.6p1 MoonlyC2@1.0
MoonlyC2 83.168.69.44:999 SSH-2.0-OpenSSH_8.6p1 MoonlyC2@1.0
RCNC 172.236.12.66:8090 SSH-2.0-OpenSSH_8.6p1 RCNC@v1.3.1
Wächterin 45.128.157.72:8090 SSH-2.0-OpenSSH_8.6p1 Sentinel V2@v3.0.4
Wächterin 45.140.188.75:8090 SSH-2.0-OpenSSH_8.6p1 Sentinel V2@v3.0.4
Wächterin 45.90.13.41:8090 SSH-2.0-OpenSSH_8.6p1 Sentinel V2@v3.0.4
Wächterin 185.228.82.42:9999 SSH-2.0-OpenSSH_8.6p1 Sentinel V2@v3.0.3
Unbekannt 41.216.182.230:8090 SSH-2.0-OpenSSH_8.6p1 Nosviak2@v1.3.1

Obwohl sie unter verschiedenen Namen und Pseudonymen operieren, weisen viele dieser DDoS-"Dienste" auffallende Ähnlichkeiten auf. Dazu gehören (andere) gemeinsame SSH-Serverschlüssel, fast identische Webseiten und wiederverwendete Favicons.

Diese Dienste stützen sich stark auf Discord, Telegram oder beides als primäre Kommunikationsplattformen. Diese Kanäle dienen als zentrale Drehscheiben für die Werbung für ihre Angebote, die Bereitstellung von Benutzerunterstützung und Updates sowie die Präsentation von "Beweisen" für ihre Aktivitäten. Die Betreiber teilen häufig Screenshots von erfolgreichen Angriffen, um ihre Fähigkeiten zu demonstrieren und neue Kunden zu gewinnen.

 

MoonlyC2 Discord (discord[.]gg/moonlyc2) "proofs"  Cindy Network Telegram (t[.]me/cindynetwork) "proofs". 

 

Einige dieser Dienste weiten ihre Marketingbemühungen sogar auf YouTube aus, wo sie Kanäle unterhalten, um Werbung zu machen und Videodemonstrationen ihrer Angebote zu präsentieren. Während sich die meisten dieser Dienste auf DDoS-Angriffe konzentrieren, weisen andere, wie Moonrise C2, auf breitere Fähigkeiten wie Proxys hin.

Abweichen vom Nosviak SSH-Fingerprint

Wenn wir vom Standard-SSH-Schlüssel von Nosviak ausgehen, können wir Links zu anderen Hosts finden, die einige Gemeinsamkeiten mit anderen Hosts aufweisen. Sentinel Network, Moonly C2, RCNC und Cindy Network verwenden zwar den Standard-Nosviak-SSH-Schlüssel, betreiben aber auch Webserver, die HTML-Elemente enthalten , die auf mehreren anderen Hosts mit ähnlichen Diensten zu finden sind. Wir können diese Elemente dann als Ausgangspunkt verwenden, um andere, möglicherweise verwandte Infrastrukturen zu finden.

 

Schwenken von Runtz C2

Runtz C2 (runtznetwork[.]icu) mit der IP-Adresse 45.90.13.179 wurde durch Pivoting anhand des im vorigen Abschnitt beschriebenen gemeinsamen HTML-Elements identifiziert, und zusätzlich zum HTTP-Server ergab der SSH-Fingerabdruck auf Port 1337 (2af0...14cc) 90 weitere Hosts, die denselben Schlüssel verwenden; im Folgenden finden Sie eine Auswahl von Hosts, die wir mit dieser Methode gefunden haben und die wir zuordnen konnten:

 

Marke URLs Censys Gastgeber
Virus C2
  • virusc2[.]xyz 
  • t[.]me/VirusC2
109.237.99.83
Herios C2
  • herios[.]xyz
  • t.me/heriostcp
45.131.64.112
Traum C2
  • dreamproxy.xyz
  • t.me/dream_c2
37.114.63.131
Kaiten C2
  • kaitenc2.de
198.251.81.118
WasserNetzwerkk
  • t.me/waternetworkk
178.215.238.29
Kennfaden C2
  • t.me/tracerbotnet
93.123.85.191
SSN CNC
  • t.me/tcpysn
103.211.201.207

103.69.96.242

Elite-Vollmacht
  • t.me/join_elite
  • t.me/+15KVi07LUoJjYjkx
185.17.0.31
Königliche Reputationen
  • royalprojets.mysellix.io
  • t.me/vouchroyal
  • t.me/royalsrc
62.182.84.156
Kardial C2
  • cardiacapi.xyz
185.208.158.145

So wurde beispielsweise der Webserver von Elite Proxy unter der IP-Adresse 185.17.0.31 mit demselben Runtz SSH-Schlüssel identifiziert. Dieser Server beherbergte vier verschiedene SSH-Dienste an den Ports 22, 1337, 8080 und 9090. Der SSH-Dienst an Port 9090 verwendete einen anderen SSH-Schlüssel , der mit fünf weiteren Hosts geteilt wurde. Auf zwei dieser Hosts liefen Nosviak-Anmeldepanels.

 

67.211.216.8 (capital-consulting[.]ru) 178.215.238.160 (unbekannte Domäne)

 

Ein weiterer Host, der mit dem Runtz-SSH-Fingerprint entdeckt wurde, war Dream C2 unter 37.114.63.131, der einen sekundären SSH-Server am TCP-Port 9999 mit einem Fingerprint (d281...69b6) betrieb , der mit 18 weiteren Hosts geteilt wurde, von denen eine Teilmenge als "Erf CNC" gekennzeichnet war.

ErfCNC-Anmeldefeld

... Und diese Erf CNC-Hosts enthalten einen eindeutigen HTTP-Antwortkörper, der es uns ermöglichte, zu anderen zugehörigen Hosts zu wechseln. Darunter befinden sich drei bestimmte Hosts - 37.114.50.59, 45.13.225.73 und 109.71.252.43 -, die ein administratives Login-Formular präsentieren, das als Nosvik umbenannt zu sein scheint.

 

45.86.155.56 37.114.50.59
37.114.63.131 83.168.110.181
83.168.107.127 45.11.229.109
37.114.37.227 194.15.36.89
45.13.225.73 109.71.252.43

 

Tracer C2 ist mit anderen Diensten verbunden, wie 93.123.85.191 (WaterNetworkk / 2af0...14cc), der auf Port 80 eine Statusseite mit einer Liste der von ihm unterstützten Angriffsarten ausführt.

Aber diese Tracer C2-Statusseite verwendet ein selten verwendetes GitLab-Favicon , das nur auf wenigen anderen Hosts zu finden ist.

So hosten beispielsweise 103.211.201.207 (mit dem HTML-Titel "SSN Funnel Build" (möglicherweise im Zusammenhang mit Nosviaks "Funnel"-Funktion)) und 167.114.4.98 ("SSN API Build") beide HTTP-Server an Port 80, bei denen es sich offenbar um API-Build-Statusseiten handelt, die speziell für das Botnet bestimmt sind.

Dasselbe GitLab-Favicon ist auch auf mehreren eigenständigen Hosts zu sehen: 160.30.21.74 bietet eine Statusseite auf Port 80 mit dem HTML-Titel "Tajima C2/API", während 212.193.31.66 sich als "CRIMINALITY API" ausweist.

 

160.30.21.74 212.193.31.66

Dies deutet darauf hin, dass Administratoren die Bereitstellung neuer API-Server mithilfe von GitLab als CI/CD automatisieren und so neue Versionen schneller entwickeln können.

Neben den verschiedenen Domänennamen, die wir bereits erörtert haben, wurden mehrere andere gefunden, die mit diesem Netz in Verbindung stehen:

nordnetface[.]sbs
rotate-c2[.]fr
noltranspstrer[.]cfd
noltranspstrer[.]top
akarui[.]fyi
tcppegasus[.]xyz
freeddos[.]fun
zopz-api[.]com
novac2[.]fun
homicide-api[.]lol 
primeapi[.]lol 
cybersecurity-solution[.]net 
hydroapi[.]xyz 
trainingdevsecops[.]com 
doner-api[.]ru 
kymev[.]com 
nekofish[.]cc 
overdose[.]sbs 
cindynetwork[.]xyz 
zytlink[.]top 
kailulu[.]fun 
aetherc2[.]com 
kodachi[.]xyz 
wintermc[.]fun 
filexland[.]fun 
hurtproxy[.]online 
cardiacapi[.]xyz 
sparkestops[.]cfd 
aetherapi[.]com 
sparkunsr[.]top 
moonlyc2[.]xyz 
stressermarket[.]xyz 
proxypro[.]io

Zum Zeitpunkt der Erstellung dieses Berichts wird der Großteil dieser Infrastruktur bei OVH (AS16276) und Aeza (AS216246) gehostet, die geografisch über Deutschland, die Niederlande, die Vereinigten Staaten, Russland und andere Regionen verteilt sind, in denen solche Operationen scheinbar unbemerkt oder ohne Durchsetzung ablaufen können.

In Wirklichkeit erscheinen viele dieser Dienste trügerisch unschuldig und spiegeln oft ein Netzwerk von Einzelpersonen - möglicherweise jüngeren Enthusiasten - wider, die ihre technischen Fähigkeiten und Interessen auf eine Weise einsetzen, die zu schädlichen Ergebnissen führen könnte. Auch wenn die primäre Zielgruppe diejenigen zu sein scheinen, die darauf abzielen, Spiele- und Chatserver zu stören, schließt dies nicht aus, dass diese Netzwerke für weitaus bösartigere Zwecke missbraucht werden können.

Wir haben eine einzige Censys Suchabfrage entwickelt, die alle in diesem Beitrag besprochenen Indikatoren zusammenfasst. Zum Zeitpunkt der Erstellung dieses Beitrags enthält die Abfrage über 155 Hosts.

Nachfolgend finden Sie eine Tabelle, in der jedes Element der Suchanfrage nach dem gesuchten Gegenstand aufgeschlüsselt ist.

Beschreibung Fingerabdruck Censys
Der SSH-Fingerabdruck für den Standard Nosviak Server. 1d977c87558d8968e8a485a2f766594cd8de5f3e0e0f437eb23d091682a8823a Search
Der SSH-Fingerabdruck, der auf Runtz C2 gefunden wurde, der auf über 90 anderen Rechnern zu finden ist. 2af0ec35b4f2039e850d50b4cb613ebb025512a1524226accddce9cb63d014cc Search
Der SSH-Fingerabdruck für die C2 rotieren Rechner. f38b96889a770641f3e64d831a1229b9d553bfe7747a677a567e2a299738955b Search
SSH-Fingerabdruck wurde gefunden auf einer Dream C2 Host gefunden, der mit 19 anderen Hosts geteilt wird. d281264986ed864f0891bc1edc7c40d07a8695d36ac9e30d2f76e8a85aa569b6 Search
SSH-Fingerprint, der auf einem Elite-Proxy-Host gefunden wurde, der mit mehreren anderen Hosts geteilt wird. 2d361a7de23e20f38cf353395b3a35e468b170da984adfdff855a0a9b9896c70 Search
SSH-Fingerprints unbekannter Herkunft gefunden, die neben einem SSH-Server mit dem Standard Nosviak SSH-Server-Schlüssel.
c7cd4b5c81522a6bb519b7f6e60286a005fd5e1340656728803b9748f7dd6a0b
077fba6a621d64761b246c36fa5832cf6ec4400a12e78434c3243d3f48353a80
Search
Der HTTP-Body-Hash einer SSN C2 Build-Statusseite. sha1:e9371aca7b792814d55df07b56a9aafd25ee3b89 Search
Moonly C2 API-Verwaltungsserver. sha1:c1a12dd0ac8283f60349f8800e5ac889d495b4cf Search
Statusseiten, mit denen festgestellt werden kann, welche Hosts im Netz gerade ein- oder ausgeschaltet sind.
sha1:7894a2cf11597ca5b3dcd8516294d2b06528d3fa
sha1:8b1ebc6832852a06ab02097af10c4984b557a957
sha1:3e2561532be10aa91242c3867f3257f6a005b1b8
Search
Verwaltungspanels für Erf CNC sha1:63060ac2fb64f9045b054bbdd8d73d4f6905b4f3 Search
API-Verwaltungsserver für Erf CNC sha1:911936199d078877a5ccd93537471044251806ca Search
Gemeinsame HTML-Elemente, die bei verschiedenen beworbenen Diensten wie Mondaufgang C2, Drehen C2, Monolith C2, Runtz C2, und das Cindy-Netzwerk
assets/647538aa3b2ddd2dc925b188_logoorb.webp
<meta name=\”author\” content=\”Vuami.net\”>
Search
Das selten verwendete GitLab-Favicon, das auf vielen "Build-Status"-Seiten in dieser Untersuchung zu finden war. 06d4abc973616ca572b82ac4c7a2078b Search
Verschiedene HTML-Titel, die entdeckt wurden.
Anmeldung - Nosviak4
SSN-Trichter bauen
SSN API erstellen
Herios - Spüren Sie den wahren Charme von DDoS
VERBRECHENS-API
Kardiale API Online
Search
Der Hash eines Zertifikats, das auf "Nosviak4" Dashboards gefunden wurde. dc51f51e8094f7a19089a1b8776fdbddb89a6bbd612858c490ed0a7239958a5d Search
Verschiedene modifizierte SSH-Banner, die bei der Installation von Nosviak gesehen wurden und auf den Besitzer eines bestimmten Netzwerks hinweisen.
CindyCNC
MoonlyC2
Wächter V2
RCNC
Nosviak2
SSN CNC
Search

Über den Autor

Das Forschungsteam Censys
Lösungen für das Management von Angriffsflächen
Mehr erfahren