sec-chick Blog

サイバーセキュリティブログ

【ハニーポット分析】2020年7月の月次分析

2020年7月度のHoneypotの月次分析を纏めてみました。
検知した情報は後ほど、纏めて公開したいと思います。

 

1. 2020年7月度の脆弱性

BIG-IP製品の脆弱性Windows DNS Serverの脆弱性を調査しましたが、ハニーポットで攻撃を観測出来ませんでした。

 

1.1 BIG-IP製品の脆弱性(CVE-2020-5902) 

BIG-IP製品における任意のコード実行を狙った脆弱性となります。公開されている攻撃コードから「/tmui/login.jsp/」を含むアクセスがあるか調査しました。
4月から調査したのですがハニーポットに検知はありませんでした。BIG-IP製品自体は個人で利用している人は少ないと思うので、攻撃者もある程度宛先を絞っている可能性があると思われます。

【参考情報】
https://github.com/yasserjanah/CVE-2020-5902

1.2 Windows DNS Serverの脆弱性(CVE-2020-1350)

ポート 53ですが、契約しているVPSで制限されているため、53ポート宛の通信が計測出来ないため、影響の有無を確認できませんでした。

 
2. Honeytrapの検知状況

2.1 検知数

7月の後半に検知数が増加していますが、主にRDPの総当たり攻撃によって検知数が増加しています。RDPですが、ポート 3389 だけではなく幅広いポート番号に対して実施されるため、検知が増加しています。

f:id:one-chick-sec:20200809192538p:plain


2.2 ポート番号(TOP10)

上位のポートは長期的に変わっていないものであり、常に攻撃者から攻撃出来ないかスキャンされている状況です。
製品や脆弱性の特定は出来ていませんが、ポート 1432および1500宛への通信が増加していました。

Port Service Count MOM Payload
445 Server Message Block(SMB) 61837 1459 PC NETWORK PROGRAM 1.0
22 Secure Shell (SSH 51587 -14984 SSH-2.0-PUTTYr
1433 Microsoft SQL Server 42746 10166

x10x01x00xbcx00x00x01x00xb4x00x00x00x01x00
x00qx00x10x00x00x00x00x00x07hIx00x00x00x00x0

3389 Remote Desktop Protocol(RDP) 13512 3697 mstshash=hello
8088 Apache Hadoop 3009 2258 /ws/v1/cluster/apps/new-application
81 GoAhead Web Server  2564 1376 GET login.cgi
8080 Proxy 1708 416 /ws/v1/cluster/apps/new-application
3390 Remote Desktop Protocol(RDP) 962 546 Cookie: mstshash=hello
1432 Unknown 962 924

x12x01x00/x00x00x01x00x00x00x1ax00x06x01x00 x00x01x02x00!x00x01x03x00"x00x04x04x00&x00x

01xffx10x00x00x00x00x00x00x00x00x00x00xccx00

1500 Unknown 961 903

x12x01x00/x00x00x01x00x00x00x1ax00x06x01x00 x00x01x02x00!x00x01x03x00"x00x04x04x00&x00x
01xffx10x00x00x00x00x00x00x00x00x00x00xf0x00

※ MOM(Month-over-Month:6月との件数比較)

 

 

 2.3 URL PATH

 

PATH Target CVE 件数
/ws/v1/cluster/apps/new-application Apache Hadoop - 2729
login[.]cgi D-Link Router - 684
/nice - - 358
/ctrlt/DeviceUpgrade_1 Huawei Home Device - 322
/picsdesc[.]xml Realtek SDK CVE-2014-8361 283

 

HTTPパス 「/nice」について

検知数が多いもので「/nice」宛へのアクセスが一定数あり、通信内容が気になったため、調査してみました。

検知している通信内容は以下となります。

GET /nice ports,/Trinity.txt.bak HTTP/1.0


「/nice」の通信ですがNmapで利用されているリクエストの一部との情報がありました。

https://www.dragos.com/blog/industry-news/threat-hunting-with-python-part-2-detecting-nmap-behavior-with-bro-http-logs/


また、検知しているIPを調査したところ、ホスト名に「binaryedge[.]ninja」のドメイン名が利用されていました。

binaryedge[.]ninja
https://whois.domaintools.com/binaryedge.ninja


Googleで「binaryedge[.]ninja」を検索した結果、スキャンを実施している会社のようでした。検知した送信元IPは152個であり、ほぼ毎日検知していました。

f:id:one-chick-sec:20200810033227p:plain

 

 

2.4 マルウェア

7月に初検知したマルウェアはほぼIoT系を狙ったMiraiやGafgytの感染を狙ったものでした。まだまだ、IoTを狙った攻撃は継続しています。

マルウェアダウンロードを狙った通信(2020年度7月初検知)>

Payload(抜粋) Target 件数
GET /shell MVPower DVR 35
POST /tmUnblock.cgi Linksys E-series 7
CNXNx00x00x00x01 Android ADB Poprt 6
POST /picsdesc.xml CVE-2014-8361 5
GET /cgi-bin/nobody/Search.cgi AVTECH IP Camera / NVR / DVR 4
POST /UD/act Eir D1000 Wireless Router 3
POST /picdesc.xml CVE-2014-8361 2
POST /UD/ Eir D1000 Wireless Router 2
GET /board.cgi Vacron NVR 1
GET /setup.cgi Netgear 1
POST /HNAP1/ D-Link Devices 1
POST /cgi-bin/supervisor/CloudSetup.cgi AVTECH IP Camera / NVR / DVR 1
POST /tools.cgi IP camera 1
POST /soap.cgi D-Link Devices 1

 

3. WoWHoneypot

3.1 検知数

 

f:id:one-chick-sec:20200810011707p:plain

HTTPおよびHTTPSの検知数を比較したところ、7月度はHTTPの検知数がHTTPSと比較し、増加していることを確認しました。
7/18の検知数が多い理由ですが、Tomcatのアプリケーションマネージャへのパス「/manager/html」へ不正アクセスによって検知数が増加していました。

 


3.2 HTTP PATH(TOP5)

 

URI Path Target CVE Count
/manager/html - - 3547 件
/ - - 1375 件
/wp-login[.]php WordPress - 861 件
/xmlrpc[.]php Wordpress - 320 件
/admin/login[.]asp Administrator - 68 件
/phpMyAdmin/scripts/setup[.]php phpMyAdmin - 59 件

特定の脆弱性を狙ったものではなく、ログインページへの不正アクセスを狙ったものを多く検知していました。

 

以上、2020年度7月の月次分析でした。