thatboringbro/threat-intel-misp
GitHub: thatboringbro/threat-intel-misp
一个完整的威胁情报分析案例,展示如何调查和画像名为「Nexus Zeta」的 IoT 僵尸网络运营者。
Stars: 0 | Forks: 0
# Nexus Zeta:威胁情报与攻击者画像
## 执行摘要
本项目记录了对 **Nexus Zeta**(一个专门从事大规模物联网设备入侵的威胁行为者)的全面调查。我的分析发现了位于 **荷兰** 的活跃基础设施,该基础设施通过一个复杂版本的 **"Masuta"** 恶意软件与数千台受感染设备进行通信。该行为者针对常见路由器软件中的漏洞(特别是 **D-Link HNAP/SOAP** 协议)进行攻击,可在数秒内感染设备。
## 技术分析与情报收集
### 1. MISP 集成
在本调查中使用了一个通过 **Docker** 部署的 **MISP(恶意软件信息共享平台)** 实例来收集、存储和关联威胁情报。
* **数据丰富**:启用了内置订阅源,以缓存元数据并使用 Tenable 订阅源(CIRCL 等)中的 UUID 提取指标。
* **关联**:MISP 事件 1316 将 Nexus Zeta 的 IOC 与已知的 Mirai 变体(如 **Satori** 和 **PureMasuta**)进行直接关联。
### 2. 基础设施摘要
| 类型 | 值 | 用途 | 置信度 |
| :--- | :--- | :--- | :--- |
| **C2 服务器 IP** | `93.174.93.63` | 僵尸网络命令与控制 | 高 |
| **C2 域名** | `nexusiotsolutions.net` | 主要 C2 域名 | 高 |
| **邮箱** | `nexuszeta1337@gmail.com` | 域名注册联系人 | 高 |
### 3. 威胁行为者画像
* **身份**:Kenneth Currin Schuchman(又名 Nexus Zeta)。
* **来源**:美国华盛顿州温哥华。
* **动机**:通过 DDoS 出租服务和加密货币挖矿获利。
* **演变**:从 Satori(基于 Mirai)过渡到 Masuta,从 Telnet 暴力破解转向基于漏洞利用的感染。
* **技术水平**:脚本小子(业余爱好者),因为严重依赖泄露的 Mirai 源代码。
## MITRE ATT&CK 映射
| 战术 | 技术 | ID | 应用 |
| :--- | :--- | :--- | :--- |
| **初始访问** | 利用面向公众的应用程序 | **T1190** | 针对 **CVE-2017-17215**(华为)和 **CVE-2014-8361**(Realtek)。 |
| **执行** | 利用客户端执行 | **T1203** | 恶意 SOAP 命令在路由器处理器上触发远程代码执行。 |
| **持久性** | 启动/登录初始化脚本 | **T1037** | 恶意软件作为 `/bin/busybox MASUTA` 嵌入设备内存。 |
| **影响** | 网络拒绝服务 | **T1498** | 核心 DDoS 出租服务,使用 UDP/TCP 洪水攻击命令。 |
## 建议的缓解措施
### 网络层面(立即)
* **封禁列表**:在边界防火墙上封禁主要 C2 IP(`93.174.93.63`、`185.244.25.162`)和 `nexusiotsolutions.net` 域名。
* **出站过滤**:阻止到端口 **8080** 的出站连接以破坏 C2 通信。
### 设备层面(物联网/路由器)
* **服务管理**:禁用不必要的 SOAP 服务和 Telnet。
* **固件**:定期应用更新以修补 **CVE-2017-17215** 和 **CVE-2018-1000049**。
### 图片
本项目的截图可在 `/images` 文件夹中找到。
### 联系方式:
X (Twitter):https://x.com/thatboringbro
标签:APT分析, C2服务器, CISA项目, DAST, DDoS攻击, D-Link, HNAP/SOAP, IOC, IP 地址批量处理, masscan, Masuta, Mirai, 僵尸网络, 关键基础设施, 加密货币挖矿, 域名收集, 威胁情报, 威胁情报平台, 开发者工具, 恶意软件分析, 政府机构安全, 欧洲网络攻击, 物联网安全, 网络信息收集, 网络安全, 请求拦截, 路由器漏洞, 隐私保护