DDG 是一个专注于扫描控制 SSH 、 Redis数据库 和 OrientDB数据库 服务器,并攫取服务器算力挖矿(门罗币)的僵尸网络。我们在2017年10月25日首次感知到 DDG僵尸网络,并在随后展开了持续的分析和跟踪。在这期间,我们注意到该僵尸网络有两个内部保留域名尚未注册,我们抢注了这两个域名,并利用到这两个域名的流量精确记录了该僵尸网络感染的 4,391 个IP地址。在那段时间中,DDG 的主要流行版本是 2020、2021。以上内容详细记录在我们 2018年2月发布的 报告中。
有些僵尸网络的作者,会在我们发布分析报告之后悄然离去,比如 http81(persirai),但是 ddg 的作者选择留在场上。
DDG首份报告发布后3个月,2018年5月,我们意识到 DDG 有更新。这一次卷土重来,DDG更换了其主控IP地址,以期逃避安全研究员的跟踪。不过我们依旧定位到了 DDG 的两个新版本 3010和3011,并监控到作者对 3011 版本中挖矿部分bug修正的过程。
6 月12 日,我们监测到 DDG.Mining.Botnet 又发布了新版本 3012,并再一次更换了主控地址。以上内容分别与 5月21日 、 6月1日和6月13日 记录在我们的 DDG 更新文章中。
DDG 的作者会就此罢休么?不会的。僵尸永远不死,而且它们拒绝凋零。
下图是我们监控到的 DDG版本更新情况、模块列表、以及版本和模块的对照关系。
从图中我们可以看出:
另外:
Sinkhole方面,我们抢注了DDG 2020 版本的两个未注册域名。虽然 DDG 2021 版本将这两个未注册域名剔除,但我们已经可以利用访问我们Sinkhole的流量,精确度量受害者的分布。当时我们共记录了 DDG 2020 版本的 4,391 个受害者IP地址,最主要的受害者集中在中国(73%)和美国(11%):
DDG C2 List
218.248.40.228 India/IN National Capital Territory of Delhi/New Delhi 202.181.169.98 Hong Kong/HK Central and Western District/Central 165.225.157.157 United States/US Nevada/Las Vegas 69.64.32.12 United States/US Missouri/St Louis
IP_HUB list