sec-chick Blog

サイバーセキュリティブログ

【ハニーポット簡易分析】Honeypot簡易分析(336-337日目:7/21-22)

Honeypot簡易分析(336-337日目:7/21-22)
今回は平和回でした。

 

◾️Honeytrap
※80ポートは除く
<国別検知数および検知数>

f:id:one-chick-sec:20190723234842p:plain

<ポート検知数(30日平均比)>
ポート番号 サービス 件数 件数差(30日平均)
445 smb 7603 3963
23 telnet 2756 1498
3389 rdp 594 477
25 smtp 332 248
2323 telnet 295 181
9000 cslistener 208 171
8888
ddi-tcp-1
ddi-udp-1
179 142
3306 mysql 174 -19
50000 Unknown 169 147
3396 printer_agent 168 146


<新規マルウェアダウンロード>
malware payload
hxxp:/\/ch[.]silynigr[.]xyz/bins/u[.]arm4 GET /shell?
hxxp:/\/195[.]231[.]6[.]216/htp/ab[.]arm4 GET /shell?
hxxp:/\/198[.]15[.]119[.]107/bins[.]sh GET /shell?
51[.]91[.]202[.]137 POST /ctrlt/DeviceUpgrade_1 


◾️WoWHoneeypot
<国別検知数および検知数>

f:id:one-chick-sec:20190724000013p:plain




<検知パス一覧>
<新規検知パス一覧>
path payload count
/common.js GET /common.js HTTP/1.1: 1
/error_page.htm GET /error_page.htm HTTP/1.1 1
/webadmin/script GET /webadmin/script?command=|busybox

webadmin/script 宛の通信は「opendreambox」の脆弱性を狙った通信となります。
それ以外は特に怪しい通信ではありませんでした。
 
マルウェアダウンロード>
なし
 
以上、よろしくお願いいたします。