sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeytrap簡易分析(243-244日目:4/15-4/17)

Honeytrap簡易分析(243-244日目:4/15-4/17)の簡易分析となります。

f:id:one-chick-sec:20190418071429p:plain



f:id:one-chick-sec:20190418233403p:plain


<宛先ポートおよび送信元IPにおける検知数>

宛先ポート 送信元IP 検知数
3390 177[.]242[.]184[.]166 431
3392 177[.]242[.]184[.]166 426
3314 177[.]242[.]184[.]166 424
3391 177[.]242[.]184[.]166 417
3389 177[.]242[.]184[.]166 412

宛先ポートごとの送信元IPの検知数を調査したところ、177[.]242[.]184[.]166 からペイロードで検知していました。
ペイロード
...)$......Cookie: mstshash=NCRACK_USER..
https://www.abuseipdb.com/check/177.242.184.166

ペイロードの内容からRDPの不正アクセスを狙ったものと推測されます。

<新規マルウェアダウンロード>

ポート マルウェアダウンロード先 HTTPリクエストパス VT 備考
9200 hxxp://43[.]245[.]222[.]57:8667/6HqJB0SPQqbFbHJD/init[.]sh POST /_search?pretty

VirusTotal

 Miner
55555 hxxp://35[.]237[.]200[.]31/shiina/shiina[.]mips POST /tmUnblock.cgi 

VirusTotal

 

<気になったマルウェア
今回は9200ポートで検知したMinerのダウンロードを狙ったスクリプトを調査してみました。

◾️スクリプトinit[.]sh の中身(一部)
setenforce 0 2>dev/null
echo SELINUX=disabled > /etc/sysconfig/selinux 2>/dev/null
sync && echo 3 >/proc/sys/vm/drop_caches
〜省略〜
SELinuxの無効化や変数の定義などを行い、Minerダウンロードするための準備段階となります。

miner_url="hxxps://xxx.xxx.xxx/xxx/xxx"
miner_url_backup="hxxps://xxx.xxx.xxx/xxx/xxx"
miner_size="854364"
sh_url="hxxps://xxx.xxx.xxx/xxx/xxx"
sh_url_backup="hxxps://xxx.xxx.xxx/xxx/xxx "
config_url="hxxps://xxx.xxx.xxx/xxx/xxx"
〜省略〜
Minerをダウンロードする段階となります。

kill_miner_proc()
{
    ps auxf|grep -v grep|grep "hxxps://xxx.xxx.xxx/xxx/xxx |awk" '{print $2}'|xargs kill -9
    ps auxf|grep -v grep|grep "xxxx.xxxx.xx"|awk '{print $2}'|xargs kill -9
    ps auxf|grep -v grep|grep "xxx.xxxxx.xx:8080"|awk '{print $2}'|xargs kill -9
    ps auxf|grep -v grep|grep "xxx.xxxx-xxx.fr:3333"|awk '{print $2}'|xargs kill -9
〜省略〜
Minerが競合していると効率が減少するため、他のMinerや無駄なプロセスを停止させる処理となります。

Miner系は下火になってきたと思っていましたが、まだまだMinerの感染を狙った攻撃は続いていることを再確認しました。

以上となります。