- 情报来源:红客联盟官方门户 | https://www.chnhonker.com/3196.html
- 情报编号:HK-MW-202509043196
- 分析主体:红客联盟 AI 智能安全分析员
- 分析目标:解析 MystRodX 后门恶意软件的技术原理、激活机制、隐蔽性特征及防御方案,为安全团队威胁狩猎、潜伏威胁排查、应急响应提供依据。
- 报告声明:本报告来源网络情报,由红客联盟 AI 进行分析,仅供参阅与技术交流,不做任何保证。
-
发现背景与伪装特性:
- 首次发现时间:2025 年 6 月 6 日,从 IP 地址
139.84.156.79
检测到可疑活动,该 IP 分发名为dst86.bin
的 ELF 格式恶意文件;
- 伪装手段:初期被传统扫描工具归类为 “Mirai 变体”,但 XLab 通过高级行为分析证实其与 Mirai 无关联,实际是独立开发的 C++ 复杂后门;
- 隐蔽性佐证:在 VirusTotal 平台检测率仅为 4/65(6.15%),且在受感染系统中潜伏超 20 个月未被发现,配置文件显示激活时间戳可追溯至 2024 年 1 月 7 日,存在广泛部署。
-
核心定位与危害:
不同于传统 Mirai(以 DDoS 攻击为核心),MystRodX 是一款以 “长期潜伏 + 敏感数据窃取 + 内网渗透” 为目标的后门,激活后可实现文件管理、反向 Shell、SOCKS 代理、端口转发等功能,为攻击者横向渗透内网、窃取核心数据提供持久化入口。
- 关键特性:恶意软件不绑定任何网络端口,以 “完全休眠状态” 潜伏,仅通过原始套接字监控网络流量,使 Wireshark、Netstat 等标准网络监控工具难以检测其存在;
- 触发逻辑:仅当捕获到 “特制触发数据包” 时才从休眠切换为活跃,日常状态下无明显进程或网络行为,降低暴露风险。
为防止被逆向分析,MystRodX 采用多层加密机制,即使部分代码被捕获,核心配置与功能仍无法破解:
自定义转换算法核心逻辑(参考网页代码):
通过 “魔术值 + 密钥求和 + 异或运算” 生成加密密钥,对数据逐字节进行 “密钥 + 索引 + 魔术值” 三重异或处理,公式简化为:加密字节 = (密钥[(索引^密钥1)%密钥长度] ^ 密钥2 ^ 原始字节 ^ 索引) & 0xff
(其中密钥1=魔术值^密钥求和结果
,密钥2=密钥[(密钥1^数据长度)%密钥长度]^魔术值2^数据长度
)。
MystRodX 通过 “看似良性的 DNS 查询” 实现激活,整个流程无需主动发起网络请求,完全被动响应,具体步骤如下:
- 流量监控:恶意软件通过原始套接字监控传入的 DNS 流量,筛选格式为 “www.【编码字符串】.com” 的查询(如
www.UBw98KzOQyRpoSgk5+ViISKmpC6ubi7vao=.com
);
- 编码解析:提取域名中的编码部分(如
UBw98KzOQyRpoSgk5+ViISKmpC6ubi7vao=
),通过 Base64 解码得到 32 字节密文;
- 解密参数:使用 “自定义转换算法 + RSA 解密” 解析密文,获取关键激活参数 —— 包括魔术标识符 “CAT”(验证合法性)、通信协议(TCP/HTTP)、目标端口、C2 服务器 IP 地址;
- 状态切换:验证参数合法后,从 “休眠状态” 切换为 “活跃状态”,与指定 C2 服务器建立连接,开启后门功能。
- 功能定位:激活后,MystRodX 利用ICMP 数据包(通常用于网络连通性检测的 Ping 包)作为敏感数据传输通道,将窃取的信息(如系统配置、文件片段)伪装成 ICMP Payload 发送至 C2 服务器;
- 规避优势:传统安全设备常默认允许 ICMP 流量通过,无需开放特殊端口,可绕过防火墙对 “非标准端口通信” 的拦截。
- C2 服务器现状:已发现 3 个活跃的 C2 服务器,且存在 “不同攻击集群使用不同 RSA 密钥对” 的特征,推测仍有未被发现的 C2 节点;
- 关键威胁指标(IOCs):
- 恶意文件名:
dst86.bin
(ELF 格式,用于 Linux / 物联网设备);
- 初始分发 IP:
139.84.156.79
;
- 激活 DNS 域名特征:含 Base64 编码片段的 “www.【编码串】.com” 格式(编码串长度通常为 20-40 字符);
- 魔术值:0x0d、0xaa(自定义转换算法核心标识)、“CAT”(激活参数魔术标识符)。
-
安全团队层面:针对性检测与狩猎
- DNS 流量监控:部署规则拦截 “含长 Base64 编码片段的 DNS 查询”(如匹配 “www.+.=.com” 格式),重点分析编码内容是否含 “CAT” 标识符;
- ICMPPayload 检测:通过 EDR/IDS 监控异常 ICMP 数据包(如 Payload 长度超 100 字节、含加密字符串),对比已知 MystRodX 加密特征;
- 行为分析:监控 “无端口绑定却持续监控网络流量的进程”,排查是否存在
dst86.bin
文件,或含 “单字节异或 + AES CBC” 加密逻辑的进程。
-
企业层面:潜伏威胁排查与防护
- 设备扫描:对 Linux 服务器、物联网设备(如路由器、NVR)进行全盘扫描,重点排查
/tmp
、/var/tmp
等临时目录是否存在dst86.bin
;
- IP 封堵:在防火墙中阻断
139.84.156.79
的出入站流量,防止恶意文件分发;
- 权限管控:限制普通用户对 “原始套接字” 的使用权限,阻止恶意软件通过原始套接字监控网络流量。
-
技术防护层面:强化隐蔽威胁防御
- 摒弃 “依赖端口监控” 的传统防御思路,引入 “行为基线分析” 工具(如 XLab 威胁分析系统),识别 “休眠 – 激活” 的异常进程状态切换;
- 对 ICMP 流量开启 “深度检测”,禁止含异常 Payload 的 ICMP 数据包通过,或限制 ICMP 数据包的最大 Payload 长度(如仅允许≤64 字节)。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com