ばぁど・うぉっちんぐ

セキュリティに強いWeb屋。自由と春を求めて羽ばたく渡り鳥。

このブログはGoogle Analyticsを利用しています

ばぁどのハニーポット・うぉっちんぐ - マルウェア解析スクリプト(仮)完成しました -

どーも。ばぁどです。

念願だったマルウェア解析スクリプトがついに完成しました。 (ソースコード公開していますが、ファイルパスとか独自のものなので、そのままは使えないと思います!)

github.com

初めてのPython。 ほぼ、初めてのshellscript。

なんかプログラマとしてそれ以前に考慮しなきゃいけないところとかあるのですが・・・

ファイル名微妙だし、ソースコードの中身はすごい汚いし、コメントも入ってないので、これから随時リファクタリングなどを行なっていきます。

一旦、スクリプトが完成したのでその共有でした。

次回の観察日誌からマルウェアの解析結果を載せることができそうです。

開発TIPS

Virus total

今回はVirus totalのAPIを使用しました。

developers.virustotal.com

file-report以外にもエンドポイントがあるみたいなので、そちらの方が良ければ、そっち使います。

Virus totalのAPIは1分間におけるAPIの使用回数があるので、4回実行したら一度60秒以上待つ必要があります。(ソースコード中は65秒で設定)

実行結果の例(2018年11月23日19:00 現在)

# python check.py 
START SCRIPT
[LOG] Check: tmpfQnHEL
[LOG] Check: tmpe4ebw9
[LOG] Check: tmpKZEhAq
[LOG] Check: b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6
[LOG] Sleep 65 seconds.
[LOG] Check: tmpiBhhlP
[LOG] Check: tmpyl2ld4
[LOG] Check: tmpeXn97K
[LOG] Check: tmpKWk7Vv
[LOG] Sleep 65 seconds.
[LOG] Check: 872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f
===================[LOG] FAILED API======================
{u'response_code': 0, u'resource': u'872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f', u'verbose_msg': u'The requested resource is not among the finished, queued or pending scans'}
[LOG] Check: 2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05
[LOG] Check: tmpFAKOif
[LOG] Check: tmprusSbe
[LOG] Sleep 65 seconds.
[LOG] Check: tmpbTUvYJ
[LOG] Check: tmpNy7R6x
[LOG] Check: tmp84HPF3
[LOG] Check: tmpAQ0Gnf
[LOG] Sleep 65 seconds.
[LOG] Check: tmpaKo7_E
[LOG] Check: tmpfXFEXD
[LOG] Check: 79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231
[LOG] Check: 9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a
[LOG] Sleep 65 seconds.
[LOG] Check: 5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232
[LOG] Check: 86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5
[LOG] Check: 5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152
[LOG] Check: 0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427
[LOG] Sleep 65 seconds.
[LOG] Check: tmp1Q7jBF
[LOG] Check: tmp9df5pF
[LOG] Check: tmpApB9Dx
[LOG] Check: tmpC1igwO
[LOG] Sleep 65 seconds.
[LOG] Check: tmp_HKrPu
[LOG] Check: tmp0f4rsH
[LOG] Check: tmpLSkNE7
[LOG] Check: tmpE8bXAp
[LOG] Sleep 65 seconds.
[LOG] Check: f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138
[LOG] Check: tmpA3Cj85
[LOG] Check: tmp8khfH6
[LOG] Check: tmpZVtSCx
[LOG] Sleep 65 seconds.
[LOG] Check: tmpM771xe
[LOG] Check: tmpdvxYCI
[LOG] Check: tmpLZDt81
[LOG] Check: tmpJDc7Zr
[LOG] Sleep 65 seconds.
END SCRIPT

なにやら一つだけVirus totalでは解析できないものがあるなぁ。 調べるか。

解析結果

取り急ぎ、前回分までのマルウェアの解析結果。

取得日時: 11月4日 〜 11月16日分 マルウェア総数:40個

ファイル名 取得日時 検出率 URL
tmpfQnHEL 2018/11/04 13:57:51 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpe4ebw9 2018/11/04 20:10:08 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpKZEhAq 2018/11/05 03:29:56 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6 2018/11/05 13:13:15 30/56 https://www.virustotal.com/file/b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6/analysis/1542867902/
tmpiBhhlP 2018/11/05 19:36:18 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpyl2ld4 2018/11/06 00:37:44 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpeXn97K 2018/11/06 19:45:54 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
tmpKWk7Vv 2018/11/07 03:29:59 39/55 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1542924543/
872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f 2018/11/07 17:57:11
2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05 2018/11/07 17:57:11 37/56 https://www.virustotal.com/file/2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05/analysis/1542616847/
tmpFAKOif 2018/11/07 19:55:20 39/55 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1542924543/
tmprusSbe 2018/11/08 03:32:20 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpbTUvYJ 2018/11/08 19:43:41 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpNy7R6x 2018/11/08 21:16:31 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmp84HPF3 2018/11/08 21:28:30 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmpAQ0Gnf 2018/11/09 03:30:56 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpaKo7_E 2018/11/09 19:51:12 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpfXFEXD 2018/11/10 03:32:27 39/57 https://www.virustotal.com/file/c98669337e18ede65029f72655341a23d999a72966ce6c89ac813b2ffcf02ad3/analysis/1542943589/
79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231 2018/11/10 04:19:29 34/57 https://www.virustotal.com/file/79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231/analysis/1541909102/
9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a 2018/11/10 12:10:38 37/56 https://www.virustotal.com/file/9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a/analysis/1541641980/
5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232 2018/11/10 12:11:12 33/56 https://www.virustotal.com/file/5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232/analysis/1541589706/
86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5 2018/11/10 12:11:46 33/55 https://www.virustotal.com/file/86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5/analysis/1541589658/
5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152 2018/11/10 12:12:19 36/57 https://www.virustotal.com/file/5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152/analysis/1539819736/
0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427 2018/11/10 12:12:53 37/55 https://www.virustotal.com/file/0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427/analysis/1542705783/
tmp1Q7jBF 2018/11/11 03:32:17 40/56 https://www.virustotal.com/file/02ab39d5ef83ffd09e3774a67b783bfa345505d3cb86694c5b0f0c94980e5ae8/analysis/1542948374/
tmp9df5pF 2018/11/11 20:10:52 40/56 https://www.virustotal.com/file/02ab39d5ef83ffd09e3774a67b783bfa345505d3cb86694c5b0f0c94980e5ae8/analysis/1542948374/
tmpApB9Dx 2018/11/12 03:31:44 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpC1igwO 2018/11/12 19:38:55 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmp_HKrPu 2018/11/13 03:32:46 37/56 https://www.virustotal.com/file/94b59b4761147519fecf662cecba7219ac2f70682ae02685081a181758cb705f/analysis/1542400627/
tmp0f4rsH 2018/11/13 20:13:54 37/56 https://www.virustotal.com/file/94b59b4761147519fecf662cecba7219ac2f70682ae02685081a181758cb705f/analysis/1542400627/
tmpLSkNE7 2018/11/14 03:32:46 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
tmpE8bXAp 2018/11/14 20:47:21 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138 2018/11/14 21:05:15 30/57 https://www.virustotal.com/file/f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138/analysis/1542136745/
tmpA3Cj85 2018/11/15 03:32:14 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmp8khfH6 2018/11/15 13:49:16 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpZVtSCx 2018/11/16 03:11:11 1/60 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmpM771xe 2018/11/16 03:31:50 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/
tmpdvxYCI 2018/11/16 03:50:50 39/57 https://www.virustotal.com/file/2815c35a00c6abadc22aa61b888cb144bc51458d08196794f15d06851d185b1d/analysis/1542534189/
tmpLZDt81 2018/11/16 06:13:45 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/
tmpJDc7Zr 2018/11/16 21:19:39 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/

file コマンド

ついでにfileコマンドの結果。本当は上記の表に加えたい。

./0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
./5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152: ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
./79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231: a /usr/bin/perl script executable (binary data)
./86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5: ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
./872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f: ASCII text
./9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a: ELF 32-bit LSB executable, ARM, version 1 (ARM), statically linked, stripped
./b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6: Bourne-Again shell script executable (binary data)
./f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138: a /usr/bin/perl script executable (binary data)
./tmp0f4rsH:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp1Q7jBF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp84HPF3:                                                        empty
./tmp8khfH6:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp9df5pF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpA3Cj85:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpAQ0Gnf:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpApB9Dx:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpC1igwO:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpE8bXAp:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpFAKOif:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpJDc7Zr:                                                        empty
./tmpKWk7Vv:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpKZEhAq:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLSkNE7:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLZDt81:                                                        empty
./tmpM771xe:                                                        empty
./tmpNy7R6x:                                                        empty
./tmpZVtSCx:                                                        empty
./tmp_HKrPu:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpaKo7_E:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpbTUvYJ:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpdvxYCI:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpe4ebw9:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpeXn97K:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpfQnHEL:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpfXFEXD:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpiBhhlP:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmprusSbe:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpyl2ld4:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

Virus Totalでは解析できなかったやつ

ファイル名:872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f

fileコマンドの結果

./872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f: ASCII text

中身

※ウイルスというか単なるコマンドだったので大丈夫だよね?(問題あれば消します)

cd /tmp/
./udp25000&
/etc/init.d/iptables stop

/tmpフォルダ下に移動して、udpをどうにかしようとしているのか?(わからない)

iptablesをストップさせようとしているのはわかった。

悪い子ですね。

そりゃスクリプト記述されているだけなんだから、VirusTotalで解析できるわけがないや。

まとめ

今回はスクリプト完成のご報告。

次回からマルウェアの解析結果も掲載できます。

今は最低限の情報しか掲載していないので、今後スクリプトで情報を追加していきます。

Drupal Camp Den Japan vol.1 行ってきました

どーも、ばぁどです。

11月17日(土)に開催された、Drupal Camp Den Japan vol.1 に行ってきました!!

drupal-camp2018.den-japan.org

↓配布されいたステッカー f:id:UltraBirdTech:20181118143102p:plain

会場

PHP Conference でもお馴染み大田区産業プラザPiOさんでした。

大田区産業プラザPiO

アメニティ

キーホルダーとステッカーがありました。

キーフォルダーもなかなかかっこいいです!! f:id:UltraBirdTech:20181118143259j:plain

キーホルダー、ステッカー共に2018と入っているため、あと2ヶ月しか売りさばく期間がなく沢山持って行って欲しいと言われたので、ありがたくいただきました。

参加したセッション

今回参加したセッションは一つだけです。諸々の事情で会場に到着したの16:00だったので・・・

受付行ったら、「え!?このタイミングで受付ですか?」みたいな反応されちゃいました。変な時間に来てごめんなさい。丁寧な対応ありがとうございましたmm

沢山みたいセッションあったんですけどね・・・ drupal-camp2018.den-japan.org

参加したセッションは、「Drupal のおいしいところ - UMAMIを引き出すチーム開発」というものでした。

内容としては、なぜDrupalを選ぶのか?というところ。

世の中にはたくさんのプログラム言語、フレームワークCMSがあります。 その中でなぜDrupalなのか?

個人的に受け取った結論としては、 「DrupalCMSとWebアプリケーションフレームワークの良いところ取りができるよ」ということ。

Drupal の比較対象としては、wordpressなどの他のCMSが挙げられるのですが、ちと違うんですよね。 私としては次世代のWebアプリケーションフレームワークだと思っているので、むしろRailsなどが比較対象なのかなと思っているのですが、やはりCMSという一面もあるので説明するのが難しい。

うーん。。。本当にDrupal凄いのに説明するのが難しいんですよね。。。

良かったところ

無線LAN完備だったところ

無線LANとても助かりました。

勉強会場での無線LANってとても助かるんですよね。 セッション中にわからなかった単語を自分で調べてみたりしながら聞くことができるたり、Twitterで騒ぐことができるので・・・(僕の場合主に後者の理由←)

懇親会良かった

懇親会とても楽しかったです。 私の半年ほど、Drupalに関わりを持っていたのですが、何名か知り合いの方もいたので楽しくおしゃべりさせていただきました。

セッションはYouTube で配信

セッションは録画したのちYoutubeにて公開いたします。当日来られなかった方はこちらからぜひご視聴ください。 Drupal Camp DEN Japan 2018 より引用

これ、凄い嬉しいです。

諸事情で午前はいけないことは確定していたのですが、YouTubeでの配信があるとのことなので安心していました。 いつ頃配信するかはわからないのですが、配信し始めたら、そのうちの動画を何個か視聴してまた記事を書こうかなと思っています。

少し困ったこと

会場の外から見て開催しているのか分かりづらかった

外見、とても静かでしたね(苦笑)

大田区産業プラザPiOさんは何度もお邪魔しているので駅から迷わなかったですし、開催されているのも複数筋から情報得ていた + Twitter監視もしていたので開催されているのは知っていたのですが、外見がとても静かでした。

受付会場からセッション会場までの道筋がわからなかった

受付会場から、セッション会場までの道筋が少し離れており分かりづらかったです。

「1Fの奥の部屋です」って受付から案内もしていただいたのですが、凄い奥でわからなかった。。。 会場MAPが欲しいところでした。

まとめ

Drupal Camp Den Japan vol.1とても良かったです。

Drupal Camp 自体は日本では複数回行われているのですが、DENというコミュニティでは初めての開催とのこと。

これから毎年開催することができれば、少しでも日本にDrupalを広めることができるんじゃないかなと思います。

最後に

運営の皆様お疲れ様でした。

とても良いイベントでした。

次は、最初から参加できるように善処します汗

ばぁどのハニーポット・うぉっちんぐ - 2018/11/10 ~ 2018/11/16 -

定期アウトプットです。

観察期間:2018年 11月10日 00:00:00 - 11月16日 23:59:59

CVE

CVE 検知した回数
CVE-2017-7269 10
CVE-2003-0818 7
CVE-2005-4050 6
CVE-1999-0183 1
CVE-2014-3566 1

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

攻撃種別

f:id:UltraBirdTech:20181118113444p:plain

攻撃種別 カウント数 %
known attacker 50308 90.72%
bad reputation 3514 6.34%
malware 1234 2.23%
その他 - -

マルウェア

現在、スクリプトを作成中です。 スクリプトがあと一歩で完成します。完成できれば時短できそう。

github.com

取得したマルウェア

これにVIrustotalの結果URLを貼り付けたい。

取得日時 マルウェ名 バイト数
11月 11 03:32 tmp1Q7jBF 625867
11月 11 20:10 tmp9df5pF 625867
11月 12 03:31 tmpC1igwO 625867
11月 12 19:38 tmpApB9Dx 625867
11月 13 03:32 tmp_HKrPu 625867
11月 13 20:13 tmp0f4rsH 625867
11月 14 03:32 tmpLSkNE7 625867
11月 14 20:47 tmpE8bXAp 625867
11月 14 21:05 f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138 34707
11月 15 03:32 tmpA3Cj85 625867
11月 15 19:36 b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6 4746
11月 15 13:49 tmp8khfH6 625867
11月 16 03:11 tmpZVtSCx 0
11月 16 03:31 tmpM771xe 0
11月 16 03:50 tmpdvxYCI 625867
11月 16 06:13 tmpLZDt81 0
11月 16 21:19 tmpJDc7Zr 0

file コマンド

一応、fileコマンドの結果。

./b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6: Bourne-Again shell script executable (binary data)
./f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138: a /usr/bin/perl script executable (binary data)
./tmp0f4rsH:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp1Q7jBF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp8khfH6:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp9df5pF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpA3Cj85:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpApB9Dx:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpC1igwO:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpE8bXAp:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpJDc7Zr:                                                        empty
./tmpLSkNE7:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLZDt81:                                                        empty
./tmpM771xe:                                                        empty
./tmpZVtSCx:                                                        empty
./tmp_HKrPu:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpdvxYCI:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

shellscriptとperlスクリプトがありますね。 shellscriptは下記記事と同じものだと言うことを確認。

ultrabirdtech.hatenablog.com

perlの方は初めて置かれることを確認したやつですね。 少し覗いてみましたが、perlがわからないのでちんぷんかんぷん。

ただ、中身を見ると最初のコメントのところでDDosと書かれていたので、DDos攻撃を目的とするマルウェアのようです。

今度perlの勉強がてら再トライしてみようと思います。

所感

今回から、一週間でハニーポットなんの攻撃が多かったかの情報も載せるようにしました。 レポートまとめるなら工数15分くらいで収まる程度にしていきたい。

以上です。

ばぁどのハニーポット・うぉっちんぐ - 2018/11/03 ~ 2018/11/10 -

定期アウトプットです。

観察期間:2018年 11月03日 00:00:00 - 11月10日 00:00:00

CVE

CVE 検知した回数
CVE-2017-7269 12
CVE-2005-4050 9
CVE-2017-0143 3
CVE-2003-0825 2
CVE-2010-3055 2
CVE-2003-0818 1
CVE-2016-6563 1

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

CVE-2010-3055

CVSS Score

7.5

概要

The configuration setup script (aka scripts/setup.php) in phpMyAdmin 2.11.x before 2.11.10.1 does not properly restrict key names in its output file, which allows remote attackers to execute arbitrary PHP code via a crafted POST request.

PHP 系の脆弱性のようです。

任意のPHPコードが実行されてしまう可能性があるそうです。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 一部のファイルの閲覧がされてしまう可能性あり。
完全性への影響( I ) 部分的(Partial) 一部のファイルが上書きされてしまう可能性あり。
可用性への影響(A) 部分的(Partial) シャットダウンが行われる可能性あり。

www.cvedetails.com

JVN

JVNDB-2010-005629 - JVN iPedia - 脆弱性対策情報データベース

マルウェア

現在、スクリプトを作成中です。

github.com

スクリプト完成するまで少々お待ちください。

所感

今回は新しい脆弱性に出会うことができました。

マルウェアの調査スクリプトは現在鋭利作成中ですので少々お待ちください。

以上です。

ばぁどのハニーポット・うぉっちんぐ - T-Potに配置されたShell Scriptを興奮気味に読み解く -

ばぁどです。

僕が運用しているハニーポットにShell Scriptが置かれていることを観測しました。

マルウェアも観測し始めて二週間くらいなのですが、やっとなんの苦労もせずに中身の処理が読み解けるマルウェアを置いてもらえました。ありがとうございます。

shell script の勉強の意味も含めて読み解いた結果をアウトプットします。

結論

少し長くなるので、最初に私が読み解いた本shellscriptの目的です。

ラズベリーパイを狙ったshellscriptのように思えました。 理由は/home/piと言うラズベリーパイを使用する際に用いられるユーザー名が実在することを前提にした記述がいくつか見ることができたからです。

また、Bot攻撃を仕掛けるshellscript のようです。

表層解析

何はともかく、file コマンドでファイルの種類を調査。

$file shellscript.sh
shellscript.sh: Bourne-Again shell script executable (binary data)

はい、shellscript であることを確認。view でファイルの中身をのぞいてみます。

ShellScriptがやっていたこと

1. 現在のファイルパスの取得(realpath $0の実行)

まず行なっていたのは現在マルウェア自身がシステムのどこにあるかを取得しておりました。

realpathLinux のコマンド。$0は、ShellScriptの特殊変数で、ファイル自身を指し示しています。

なのでrealpath $0で、そのファイル自身のパスがどこかを設定しているんですね。

2. 管理者権限かどうかの確認("$EUID -ne 0)

シェルスクリプトを実行しているアカウントが管理者権限かどうかをチェックしています。 shellscript内では管理者権限を持っている / 持っていないで作業が分岐するように書かれていました。

$EUIDは特殊変数。$EUIDが0であれば管理者権限と言うことを意味している。

-neは等しくない時が真なので、管理者権限でなければ、if内の処理(3a)、管理者権限であればelse句の処理(3b)に入ります。

3a. 管理者権限でなかった場合の処理

3a-1. tempファイルの作成

Linuxmktempコマンドでtempファイル(一時ファイル)を作成する。

3a-2. /opt 下に移動

cpコマンドを利用して、3a-1で作成した一時ファイルを/opt下に移動する。

3a-3. /etc/rc.local にecho で文字列を書き込む。

/etc/rc.localファイルは「Linuxの起動時に実行する処理」を記述するファイル。 編集するにはroot権限が必要だが、sudo sh -cとしているため、ファイルは記述されるようにしている模様。

主に3a-2で/opt下に移動した一時ファイルを実行するように記述している。

3a-4. reboot!!!

sleepを挟んで、rebootしています。 rebootするのは設定ファイルを/etc/rc.localに書き込んだ設定を読み込んでroot権限で実行するためですかね。

root権限で実行されれば、次は3b に処理が進むと言うことでしょうか。

怖い・・・

3b. 管理者権限であった場合の処理

3b-1. killallの連打

killallが連打されています。

nodejsだったり、parlの処理を殺しています。

おそらくこのシェルスクリプトが動くために邪魔なプロセスを殺しているように見えます。

ここら辺止めておけば、他に変なプロセスが動いていても本shellscriptの動作に影響を出さないと言うことですかね。

3b-2. /etc/hostsの上書き

/etc/hostsファイルを上書きしています。

etc/hostsファイルはIPアドレスドメインを内部的に紐づけるものであり、例えば127.0.0.1google.co.jpと紐づけて、ブラウザに127.0.0.1と入力すればgoogleに飛ばすこともできます。

今回は127.0.0.1XXXX.deutschland-XXXXXXX.euに繋ごうとしていました。(マスクしています。推測してブラウザに打ち込まないでくださいね。相手に自分の居場所(IPアドレス)教えているようなものなので。)

deutschlandはドイツですね。.euと言うドメインは欧州を指しています。 もしかしたらドイツの人からの贈り物?もしくは、ドイツのサイトに誘導しようとしているみたいです。

ドイツからの贈り物ならソーセージとビールも嬉しいですね。

3b-3. .bashrc の削除

rootおよび、piユーザーの.bashrcを削除しています。

home/piラズベリーパイのユーザーのようですね。

以上のことから、このshellscriptはラズベリーパイで動作することも考慮に入れているかもしれないと言うことがわかりますね。

3b-4 home/piのパスワードを変更

usermod -pコマンドで、ラズベリーパイのユーザーのパスワードを変更しています。

怖いですね。

3b-5 ssh key の登録

次にroot権限で、ssh できるように下準備を行なっています。

root下に、/.sshフォルダを作成し、認証キーを登録しています。

3b-6. Bot攻撃のスクリプト

このshellscriptの目的が見えてきました。

理由は、Botと言う変数名が登場したからです。

そしてその後に続く、コードがどこかをBot攻撃するような処理が記述されておりました。

3b-7. 攻撃スクリプトの権限変更

chmodを利用して、3b-6で生成した攻撃スクリプトに実行権限を与えています。

3b-8. logを消す

shellscript実行時に出る実行ログを消しています。

3b-9. 自己感染する

while句を使って繰り返し、同じようなサーバーに本shellscriptを置くようなスクリプトが書いてあります。

いわゆる、自己感染ですね。

これでファイル自体の処理は終わりです。

まとめ

本shellscriptの目的は下記なのではないかと推測できました。 * Rasberypi を狙ったもの * Rasberypiに感染して、Bot攻撃を行う * 自己感染能力を持つ

なかなか怖いことをやっていました。

所感

今回、初めてハニーポットに置かれたshellscriptを読み解くことができました。

読み解くことができるshellscriptが置かれるのは、初めての経験で少し興奮驚愕してしまいました。

shellscriptは新卒の会社の研修で少し触って以来、あまり業務でも読む機会、書く機会には恵まれませんでした。

このようなキッカケがあり、勉強しながら読み解くと言う作業を進めることができました。

また、検索してみると同じshellscriptを発見して同じようにブログにされている方もいらっしゃいました。(中にはソースコードそのまま全部載せている人がいたので少し怖いなー・・・とは思いました) 私が読み解いた結果は、それらのブログと照らし合わせて答え合わせしていこうかなと思います。

以上です。ありがとうございました。

ばぁどのハニーポット・うぉっちんぐ - 2018/10/27 ~ 2018/11/02 -

定期アウトプットです。

観察期間:2018年 10月27日 00:00:00 - 11月03日 00:00:00

CVE

CVE 検知した回数
CVE-2005-4050 30
CVE-2017-7269 10
CVE-1999-0183 7
CVE-2017-0143 3
CVE-2014-3566 1

全て前の記事で紹介したものでした。

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

マルウェア

マルウェアの調査はVirustotalを使用しています。 www.virustotal.com

今回は初回なので11月に入って取得できたマルウェアを調査。

取得日時 SHA256 URL
11月1日 7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d Virustotalの調査結果
11月1日 7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d Virustotalの調査結果
11月2日 c98669337e18ede65029f72655341a23d999a72966ce6c89ac813b2ffcf02ad3 Virustotalの調査結果
11月2日 c98669337e18ede65029f72655341a23d999a72966ce6c89ac813b2ffcf02ad3 Virustotalの調査結果

うーん、なんか集計方法間違っているのかな・・・ 同じ日に取得したマルウェアは同じものだってハッシュが言っている。 そんなことある?

それぞれマルウェアが何をやっているかも解析できていないので、そこらへんは少しずつやっていきたい。

所感

今回は新しい試みとして取得したマルウェアに関しての結果も載せてみました。

見よう見まねで情報化してみたのですが、あまり有益な情報ではないですね・・・

また、マルウェア調査に結構時間を使ってしまったので、工数を短縮していきたいです。

久々にプログラミングだ。 以上です。

1ヶ月ニートして感じたこと・挑戦してみたこと

どーも。ばぁどです。

諸事情ありまして、10月の1ヶ月はニートしておりました。 驚愕の33連休でした。 明日から社会復帰(仕事)です。

今回は1ヶ月ニートしてみて、感じたことをつらつらとまとめて行きます。

感じたこと

収益がない

収入がありません(当たり前) 日々不安に煽られます。いつも以上に銀行の通帳を確認しますね。

お金が入らないという不安を抱え、これがいつまで続くのだろうという不安に感じつつ、遊び呆ける一ヶ月でした。

堕落する

はい。堕落します。

学生時代を考えれば分かるのですが、講義もバイトもない日は、いつ起きてもいいやといういい加減な感じになります。

それを打破するために、朝6:00に英会話入れて、そのあとジムに行くなど悪あがき的なことはしていたのですが、あまり実行はできなかったですね(アハハ

もっとストイックに生きたい。

挑戦してみたこと・やってみたこと

遊び呆けました

平日休みの友達に片っ端から連絡をして、遊びに行きました。 横浜、鎌倉、秩父など日帰りですが、充実した平日を過ごすことができました。

平日ってどこも空いているんですね。本当に空いててストレスフリーでした。

また、会社終わりや休日に飲みに付き合ってくれた友人もおりました。 しゃべることで軽減されるストレスもありますね。 すごい助かりました。ありがとうございました。

勉強もしました

主にセキュリティを中心に勉強しました。 上旬は技術書典にサークル参加してみました。 中旬はハニーポットでの攻撃調査、下旬はマルウェア解析などを行なっていました。

もう少し一日引きこもって勉強する日があってもよかったなーと少し反省。

海外旅行

これが一番の挑戦点です。 人生、二度目、三度目の海外旅行をしました。 行き先は、香港とシンガポール

香港は、香港ディズニーが目的。

シンガポールは英会話を一年半続けた自分へのご褒美と自分の英語力を図るためです。(シンガポールは治安がいいというのが一番の理由ですが笑)

あと海外旅行というのは少しこだわりがあって、大学時代にあまり行けなかったからというのもあります。

大学時代は夏と春に長期休暇があったのですが、当時あまり海外に興味を持っておらず大学3年の夏にインドに行っただけでした。 もっと学生時代に色々と世界中を見ていたら今の価値観とか変わっていたのかなーと少し思っております。

今回の海外旅行で学んだことは下記2点。

  • 海外旅行はハードル高くない
  • 海外旅行程度の英語力はあった

これらが学びとして落とし込めただけで花丸ですね。

もう少し英語頑張って、海外移住とかも選択肢として入るレベルまで頑張りたいです。

とても有意義な海外旅行でした。 次はオーストラリア、カナダ行ってみたい。

まとめ

色々とやりたいことをやった1ヶ月でした。 まだやり足りないことばかりなのが少し後悔。

まぁ人生、やりたいことをやったほうがいいですね。 幸い今の自分は背負っているものがないし、結婚なども全く予定にないので、まだしばらく自由に羽ばたこうと思います。

やりたいことをやろう。

「私は好きにした、君らも好きにしろ。」

さて明日から仕事だ。頑張ろう。