ばぁど・うぉっちんぐ

セキュリティに強いWeb屋。自由と春を求めて羽ばたく渡り鳥。

このブログはGoogle Analyticsを利用しています

ばぁどのハニーポット・うぉっちんぐ - 2018/11/24 ~ 2018/11/30 -

ハニーポット観察日記としての定期アウトプットです。

観察期間:2018年 11月24日 00:00:00 - 11月30日 23:59:59

CVE

CVE 検知した回数
CVE-2005-4050 165
CVE-2017-7269 6
CVE-2015-1427 4
CVE-2017-0143 2
CVE-2003-0818 1

CVE-2005-4050が165回もありますね。 あとは久々に新しいCVEがありました。

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

CVE-2015-1427

CVESCORE

7.5

概要

The Groovy scripting engine in Elasticsearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script.

Elasticsearchの脆弱性のようです。 shell コマンドが実行される可能性がある。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 一部のファイル閲覧できる可能性があり。
完全性への影響( I ) 部分的(Partial) 一部のファイルが書き換えられる危険性があり。
可用性への影響(A) 部分的(Partial) 一部の可用性が損なわれる可能性あり

www.cvedetails.com

JVN

JVNDB-2015-001538 - JVN iPedia - 脆弱性対策情報データベース

セキュリティニュース

CVE-2015-1427 ElasticSearch Search Groovy Sandbox Bypass | Rapid7

攻撃種別

f:id:UltraBirdTech:20181201073341p:plain

攻撃種別 カウント数 %
known attacker 19021 82.53%
bad reputation 2681 15.97%
その他 - -

マルウェア

Total: 9

ファイル名 タイプ 取得日時 検出率
tmpj9tGV6 ELF 32-bit LSB executable 2018/11/25 00:03:11 39/58
tmpLGyqiI ELF 32-bit LSB executable 2018/11/25 00:57:58 39/58
tmpo0th8I ELF 32-bit LSB executable 2018/11/25 14:54:52 39/58
tmpPLt9Jc ELF 32-bit LSB executable 2018/11/26 03:32:48 40/57
tmpEQLbt4 ELF 32-bit LSB executable 2018/11/27 00:46:45 40/57
tmpltJxFI ELF 32-bit LSB executable 2018/11/27 13:16:16 40/57
tmpJo0Ros ELF 32-bit LSB executable 2018/11/27 16:12:50 40/57
tmptrpI_m ELF 32-bit LSB executable 2018/11/27 19:40:51 40/57
tmpsTVTvb ELF 32-bit LSB executable 2018/11/28 19:39:45 39/58

所感

集計結果を出す時間を測るの忘れた・・・・ 工数計算しなければ。

というよりは、マルウェア解析はスクリプトは大丈夫なのだが、zipファイルが想定しているものが来ない・・・ まだ調整が必要そうです。

ばぁどのハニーポット・うぉっちんぐ - 2018/11/17 ~ 2018/11/23 -

ハニーポット観察日記としての定期アウトプットです。

観察期間:2018年 11月17日 00:00:00 - 11月23日 23:59:59

CVE

CVE 検知した回数
CVE-2017-7269 9
CVE-2016-6563 1

今回、やたら少ないな・・・

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

攻撃種別

f:id:UltraBirdTech:20181124070706p:plain

攻撃種別 カウント数 %
known attacker 70584 98.44%
bad reputation 1013 1.41%
その他 - -

今回はknown attacker の攻撃回数がとても多かった一週間のようですね。

マルウェア

前回報告した通り、スクリプトは一応完成しました。

github.com

残りは機能改善と、リファクタリングなどです(課題は山積しています)

解析結果

(2018/11/26更新)

マルウェア総数:17個1`個

ファイル名 取得日時 検出率 URL
tmpNeQUaB 2018/11/17 20:03:51 40/57 https://www.virustotal.com/file/2409fb21fe377f7e12dda392f26d7c93b7715239169d362dd907fe499ab38ee9/analysis/1543126971/
tmp8ELU4m 2018/11/18 03:31:43 40/57 https://www.virustotal.com/file/2409fb21fe377f7e12dda392f26d7c93b7715239169d362dd907fe499ab38ee9/analysis/1543126971/
946378b371f1b6aaefc9641b170b5b56dc1ef4f687311077808a0dd6a5b50ccc 2018/11/18 19:01:13 - -
tmpEXP280 2018/11/19 15:49:51 37/56 https://www.virustotal.com/file/94b59b4761147519fecf662cecba7219ac2f70682ae02685081a181758cb705f/analysis/1542400627/
tmpLKTOvS 2018/11/20 02:49:55 38/56 https://www.virustotal.com/file/0636d8749ecb285c293dc533c9b7690ba17ac7902488bf39164129a12d54c1c3/analysis/1542720994/
tmpxestfb 2018/11/20 16:56:03 38/56 https://www.virustotal.com/file/0636d8749ecb285c293dc533c9b7690ba17ac7902488bf39164129a12d54c1c3/analysis/1542720994/
a5a62669414b7e87eef6bf809bae9ee65e3970017e75939e1466cbaa15a9686b 2018/11/20 16:56:09 0/57 https://www.virustotal.com/file/a5a62669414b7e87eef6bf809bae9ee65e3970017e75939e1466cbaa15a9686b/analysis/1542791498/
tmps_WEnz 2018/11/21 00:38:34 38/56 https://www.virustotal.com/file/0636d8749ecb285c293dc533c9b7690ba17ac7902488bf39164129a12d54c1c3/analysis/1542720994/
tmp7PmNBN 2018/11/21 15:14:19 40/56 https://www.virustotal.com/file/02ab39d5ef83ffd09e3774a67b783bfa345505d3cb86694c5b0f0c94980e5ae8/analysis/1542948374/
tmpcAaBK9 2018/11/22 19:51:47 39/57 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1543105734/
tmp1K7g9_ 2018/11/23 00:39:45 39/57 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1543105734/

(2018/11/26更新)

file コマンド

fileコマンドの結果。

./946378b371f1b6aaefc9641b170b5b56dc1ef4f687311077808a0dd6a5b50ccc: ASCII text, with very long lines
./a5a62669414b7e87eef6bf809bae9ee65e3970017e75939e1466cbaa15a9686b: ASCII text, with very long lines
./tmp1K7g9_:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp7PmNBN:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp8ELU4m:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpEXP280:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLKTOvS:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLSkNE7:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpNeQUaB:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpZVtSCx:                                                        empty
./tmpcAaBK9:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmps_WEnz:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpxestfb:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

むむ。今回もshellとperlがありますね。

shellに関しては新しく取得したものです。

perlは前回のものと同じでした。

解析結果が間違っていました。 取得したフォルダが間違っていたようで、なぜか17日以前の情報のみが取得されていたようです。

今回は新しいものとしてパックされたファイルがありました。 こちらも今後解析対象のファイルとして勉強材料にさせていただきます。

所感

マルウェア解析スクリプトも完成したので、少しは時短できたかなと思います。

マルウェア解析スクリプトを改善して、もっといいものにしていくのが直近の課題。

あと、マルウェア解析スクリプトで表が崩れてしまうのなんとかしたいです。

以上です。

ばぁどのハニーポット・うぉっちんぐ - マルウェア解析スクリプト(仮)完成しました -

どーも。ばぁどです。

念願だったマルウェア解析スクリプトがついに完成しました。 (ソースコード公開していますが、ファイルパスとか独自のものなので、そのままは使えないと思います!)

github.com

初めてのPython。 ほぼ、初めてのshellscript。

なんかプログラマとしてそれ以前に考慮しなきゃいけないところとかあるのですが・・・

ファイル名微妙だし、ソースコードの中身はすごい汚いし、コメントも入ってないので、これから随時リファクタリングなどを行なっていきます。

一旦、スクリプトが完成したのでその共有でした。

次回の観察日誌からマルウェアの解析結果を載せることができそうです。

開発TIPS

Virus total

今回はVirus totalのAPIを使用しました。

developers.virustotal.com

file-report以外にもエンドポイントがあるみたいなので、そちらの方が良ければ、そっち使います。

Virus totalのAPIは1分間におけるAPIの使用回数があるので、4回実行したら一度60秒以上待つ必要があります。(ソースコード中は65秒で設定)

実行結果の例(2018年11月23日19:00 現在)

# python check.py 
START SCRIPT
[LOG] Check: tmpfQnHEL
[LOG] Check: tmpe4ebw9
[LOG] Check: tmpKZEhAq
[LOG] Check: b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6
[LOG] Sleep 65 seconds.
[LOG] Check: tmpiBhhlP
[LOG] Check: tmpyl2ld4
[LOG] Check: tmpeXn97K
[LOG] Check: tmpKWk7Vv
[LOG] Sleep 65 seconds.
[LOG] Check: 872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f
===================[LOG] FAILED API======================
{u'response_code': 0, u'resource': u'872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f', u'verbose_msg': u'The requested resource is not among the finished, queued or pending scans'}
[LOG] Check: 2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05
[LOG] Check: tmpFAKOif
[LOG] Check: tmprusSbe
[LOG] Sleep 65 seconds.
[LOG] Check: tmpbTUvYJ
[LOG] Check: tmpNy7R6x
[LOG] Check: tmp84HPF3
[LOG] Check: tmpAQ0Gnf
[LOG] Sleep 65 seconds.
[LOG] Check: tmpaKo7_E
[LOG] Check: tmpfXFEXD
[LOG] Check: 79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231
[LOG] Check: 9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a
[LOG] Sleep 65 seconds.
[LOG] Check: 5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232
[LOG] Check: 86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5
[LOG] Check: 5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152
[LOG] Check: 0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427
[LOG] Sleep 65 seconds.
[LOG] Check: tmp1Q7jBF
[LOG] Check: tmp9df5pF
[LOG] Check: tmpApB9Dx
[LOG] Check: tmpC1igwO
[LOG] Sleep 65 seconds.
[LOG] Check: tmp_HKrPu
[LOG] Check: tmp0f4rsH
[LOG] Check: tmpLSkNE7
[LOG] Check: tmpE8bXAp
[LOG] Sleep 65 seconds.
[LOG] Check: f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138
[LOG] Check: tmpA3Cj85
[LOG] Check: tmp8khfH6
[LOG] Check: tmpZVtSCx
[LOG] Sleep 65 seconds.
[LOG] Check: tmpM771xe
[LOG] Check: tmpdvxYCI
[LOG] Check: tmpLZDt81
[LOG] Check: tmpJDc7Zr
[LOG] Sleep 65 seconds.
END SCRIPT

なにやら一つだけVirus totalでは解析できないものがあるなぁ。 調べるか。

解析結果

取り急ぎ、前回分までのマルウェアの解析結果。

取得日時: 11月4日 〜 11月16日分 マルウェア総数:40個

ファイル名 取得日時 検出率 URL
tmpfQnHEL 2018/11/04 13:57:51 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpe4ebw9 2018/11/04 20:10:08 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpKZEhAq 2018/11/05 03:29:56 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6 2018/11/05 13:13:15 30/56 https://www.virustotal.com/file/b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6/analysis/1542867902/
tmpiBhhlP 2018/11/05 19:36:18 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpyl2ld4 2018/11/06 00:37:44 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpeXn97K 2018/11/06 19:45:54 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
tmpKWk7Vv 2018/11/07 03:29:59 39/55 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1542924543/
872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f 2018/11/07 17:57:11
2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05 2018/11/07 17:57:11 37/56 https://www.virustotal.com/file/2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05/analysis/1542616847/
tmpFAKOif 2018/11/07 19:55:20 39/55 https://www.virustotal.com/file/7358b6fc402681a3585d7cd69763d4b8f0c3093d746b85a35205b77e5b26e13d/analysis/1542924543/
tmprusSbe 2018/11/08 03:32:20 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpbTUvYJ 2018/11/08 19:43:41 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpNy7R6x 2018/11/08 21:16:31 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmp84HPF3 2018/11/08 21:28:30 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmpAQ0Gnf 2018/11/09 03:30:56 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpaKo7_E 2018/11/09 19:51:12 39/57 https://www.virustotal.com/file/46b79608c9a603c1f0046b0952f080b6cce855320a80bb6db4155a26ab0fd5f0/analysis/1541824163/
tmpfXFEXD 2018/11/10 03:32:27 39/57 https://www.virustotal.com/file/c98669337e18ede65029f72655341a23d999a72966ce6c89ac813b2ffcf02ad3/analysis/1542943589/
79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231 2018/11/10 04:19:29 34/57 https://www.virustotal.com/file/79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231/analysis/1541909102/
9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a 2018/11/10 12:10:38 37/56 https://www.virustotal.com/file/9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a/analysis/1541641980/
5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232 2018/11/10 12:11:12 33/56 https://www.virustotal.com/file/5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232/analysis/1541589706/
86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5 2018/11/10 12:11:46 33/55 https://www.virustotal.com/file/86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5/analysis/1541589658/
5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152 2018/11/10 12:12:19 36/57 https://www.virustotal.com/file/5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152/analysis/1539819736/
0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427 2018/11/10 12:12:53 37/55 https://www.virustotal.com/file/0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427/analysis/1542705783/
tmp1Q7jBF 2018/11/11 03:32:17 40/56 https://www.virustotal.com/file/02ab39d5ef83ffd09e3774a67b783bfa345505d3cb86694c5b0f0c94980e5ae8/analysis/1542948374/
tmp9df5pF 2018/11/11 20:10:52 40/56 https://www.virustotal.com/file/02ab39d5ef83ffd09e3774a67b783bfa345505d3cb86694c5b0f0c94980e5ae8/analysis/1542948374/
tmpApB9Dx 2018/11/12 03:31:44 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmpC1igwO 2018/11/12 19:38:55 38/57 https://www.virustotal.com/file/90ad1f172af7d0915e548bd84443ab3cc3b3df97b3fbf8c06ecc8b42604fbb5f/analysis/1542329214/
tmp_HKrPu 2018/11/13 03:32:46 37/56 https://www.virustotal.com/file/94b59b4761147519fecf662cecba7219ac2f70682ae02685081a181758cb705f/analysis/1542400627/
tmp0f4rsH 2018/11/13 20:13:54 37/56 https://www.virustotal.com/file/94b59b4761147519fecf662cecba7219ac2f70682ae02685081a181758cb705f/analysis/1542400627/
tmpLSkNE7 2018/11/14 03:32:46 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
tmpE8bXAp 2018/11/14 20:47:21 38/57 https://www.virustotal.com/file/b5af6310e833e227562ece7d24dbb628a7717b91a0cb67ec2036dd1776fb1b45/analysis/1542949659/
f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138 2018/11/14 21:05:15 30/57 https://www.virustotal.com/file/f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138/analysis/1542136745/
tmpA3Cj85 2018/11/15 03:32:14 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmp8khfH6 2018/11/15 13:49:16 37/57 https://www.virustotal.com/file/8e0feb43f2137013fbbe42258dcc118104f9237cf41bfa52d342211ac823fad2/analysis/1542534170/
tmpZVtSCx 2018/11/16 03:11:11 1/60 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966208/
tmpM771xe 2018/11/16 03:31:50 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/
tmpdvxYCI 2018/11/16 03:50:50 39/57 https://www.virustotal.com/file/2815c35a00c6abadc22aa61b888cb144bc51458d08196794f15d06851d185b1d/analysis/1542534189/
tmpLZDt81 2018/11/16 06:13:45 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/
tmpJDc7Zr 2018/11/16 21:19:39 1/58 https://www.virustotal.com/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1542966413/

file コマンド

ついでにfileコマンドの結果。本当は上記の表に加えたい。

./0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./2b5ce510a3d9a2ac1b3638bd32944cdc125d9c53f87c4d10ac4852f12683be05: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
./5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152: ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
./79197e90329ff0c84b88e3eaa4f0ce1393bae0df74752272dea84db849798231: a /usr/bin/perl script executable (binary data)
./86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5: ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
./872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f: ASCII text
./9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a: ELF 32-bit LSB executable, ARM, version 1 (ARM), statically linked, stripped
./b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6: Bourne-Again shell script executable (binary data)
./f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138: a /usr/bin/perl script executable (binary data)
./tmp0f4rsH:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp1Q7jBF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp84HPF3:                                                        empty
./tmp8khfH6:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp9df5pF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpA3Cj85:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpAQ0Gnf:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpApB9Dx:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpC1igwO:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpE8bXAp:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpFAKOif:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpJDc7Zr:                                                        empty
./tmpKWk7Vv:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpKZEhAq:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLSkNE7:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLZDt81:                                                        empty
./tmpM771xe:                                                        empty
./tmpNy7R6x:                                                        empty
./tmpZVtSCx:                                                        empty
./tmp_HKrPu:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpaKo7_E:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpbTUvYJ:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpdvxYCI:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpe4ebw9:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpeXn97K:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpfQnHEL:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpfXFEXD:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpiBhhlP:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmprusSbe:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpyl2ld4:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

Virus Totalでは解析できなかったやつ

ファイル名:872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f

fileコマンドの結果

./872950739d98fdb6385e024e2bb3b8879e4e9387a4afc4a8a69b7f309b13279f: ASCII text

中身

※ウイルスというか単なるコマンドだったので大丈夫だよね?(問題あれば消します)

cd /tmp/
./udp25000&
/etc/init.d/iptables stop

/tmpフォルダ下に移動して、udpをどうにかしようとしているのか?(わからない)

iptablesをストップさせようとしているのはわかった。

悪い子ですね。

そりゃスクリプト記述されているだけなんだから、VirusTotalで解析できるわけがないや。

まとめ

今回はスクリプト完成のご報告。

次回からマルウェアの解析結果も掲載できます。

今は最低限の情報しか掲載していないので、今後スクリプトで情報を追加していきます。

Drupal Camp Den Japan vol.1 行ってきました

どーも、ばぁどです。

11月17日(土)に開催された、Drupal Camp Den Japan vol.1 に行ってきました!!

drupal-camp2018.den-japan.org

↓配布されいたステッカー f:id:UltraBirdTech:20181118143102p:plain

会場

PHP Conference でもお馴染み大田区産業プラザPiOさんでした。

大田区産業プラザPiO

アメニティ

キーホルダーとステッカーがありました。

キーフォルダーもなかなかかっこいいです!! f:id:UltraBirdTech:20181118143259j:plain

キーホルダー、ステッカー共に2018と入っているため、あと2ヶ月しか売りさばく期間がなく沢山持って行って欲しいと言われたので、ありがたくいただきました。

参加したセッション

今回参加したセッションは一つだけです。諸々の事情で会場に到着したの16:00だったので・・・

受付行ったら、「え!?このタイミングで受付ですか?」みたいな反応されちゃいました。変な時間に来てごめんなさい。丁寧な対応ありがとうございましたmm

沢山みたいセッションあったんですけどね・・・ drupal-camp2018.den-japan.org

参加したセッションは、「Drupal のおいしいところ - UMAMIを引き出すチーム開発」というものでした。

内容としては、なぜDrupalを選ぶのか?というところ。

世の中にはたくさんのプログラム言語、フレームワークCMSがあります。 その中でなぜDrupalなのか?

個人的に受け取った結論としては、 「DrupalCMSとWebアプリケーションフレームワークの良いところ取りができるよ」ということ。

Drupal の比較対象としては、wordpressなどの他のCMSが挙げられるのですが、ちと違うんですよね。 私としては次世代のWebアプリケーションフレームワークだと思っているので、むしろRailsなどが比較対象なのかなと思っているのですが、やはりCMSという一面もあるので説明するのが難しい。

うーん。。。本当にDrupal凄いのに説明するのが難しいんですよね。。。

良かったところ

無線LAN完備だったところ

無線LANとても助かりました。

勉強会場での無線LANってとても助かるんですよね。 セッション中にわからなかった単語を自分で調べてみたりしながら聞くことができるたり、Twitterで騒ぐことができるので・・・(僕の場合主に後者の理由←)

懇親会良かった

懇親会とても楽しかったです。 私の半年ほど、Drupalに関わりを持っていたのですが、何名か知り合いの方もいたので楽しくおしゃべりさせていただきました。

セッションはYouTube で配信

セッションは録画したのちYoutubeにて公開いたします。当日来られなかった方はこちらからぜひご視聴ください。 Drupal Camp DEN Japan 2018 より引用

これ、凄い嬉しいです。

諸事情で午前はいけないことは確定していたのですが、YouTubeでの配信があるとのことなので安心していました。 いつ頃配信するかはわからないのですが、配信し始めたら、そのうちの動画を何個か視聴してまた記事を書こうかなと思っています。

少し困ったこと

会場の外から見て開催しているのか分かりづらかった

外見、とても静かでしたね(苦笑)

大田区産業プラザPiOさんは何度もお邪魔しているので駅から迷わなかったですし、開催されているのも複数筋から情報得ていた + Twitter監視もしていたので開催されているのは知っていたのですが、外見がとても静かでした。

受付会場からセッション会場までの道筋がわからなかった

受付会場から、セッション会場までの道筋が少し離れており分かりづらかったです。

「1Fの奥の部屋です」って受付から案内もしていただいたのですが、凄い奥でわからなかった。。。 会場MAPが欲しいところでした。

まとめ

Drupal Camp Den Japan vol.1とても良かったです。

Drupal Camp 自体は日本では複数回行われているのですが、DENというコミュニティでは初めての開催とのこと。

これから毎年開催することができれば、少しでも日本にDrupalを広めることができるんじゃないかなと思います。

最後に

運営の皆様お疲れ様でした。

とても良いイベントでした。

次は、最初から参加できるように善処します汗

ばぁどのハニーポット・うぉっちんぐ - 2018/11/10 ~ 2018/11/16 -

定期アウトプットです。

観察期間:2018年 11月10日 00:00:00 - 11月16日 23:59:59

CVE

CVE 検知した回数
CVE-2017-7269 10
CVE-2003-0818 7
CVE-2005-4050 6
CVE-1999-0183 1
CVE-2014-3566 1

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

攻撃種別

f:id:UltraBirdTech:20181118113444p:plain

攻撃種別 カウント数 %
known attacker 50308 90.72%
bad reputation 3514 6.34%
malware 1234 2.23%
その他 - -

マルウェア

現在、スクリプトを作成中です。 スクリプトがあと一歩で完成します。完成できれば時短できそう。

github.com

取得したマルウェア

これにVIrustotalの結果URLを貼り付けたい。

取得日時 マルウェ名 バイト数
11月 11 03:32 tmp1Q7jBF 625867
11月 11 20:10 tmp9df5pF 625867
11月 12 03:31 tmpC1igwO 625867
11月 12 19:38 tmpApB9Dx 625867
11月 13 03:32 tmp_HKrPu 625867
11月 13 20:13 tmp0f4rsH 625867
11月 14 03:32 tmpLSkNE7 625867
11月 14 20:47 tmpE8bXAp 625867
11月 14 21:05 f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138 34707
11月 15 03:32 tmpA3Cj85 625867
11月 15 19:36 b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6 4746
11月 15 13:49 tmp8khfH6 625867
11月 16 03:11 tmpZVtSCx 0
11月 16 03:31 tmpM771xe 0
11月 16 03:50 tmpdvxYCI 625867
11月 16 06:13 tmpLZDt81 0
11月 16 21:19 tmpJDc7Zr 0

file コマンド

一応、fileコマンドの結果。

./b33b30c3cc7e027320e4d203303cc36a4e84b44451278bbb524ec54d5f61a4d6: Bourne-Again shell script executable (binary data)
./f72d5721e2246d68faa22ed9fc7a2b903ff95eb2f7047fe79599cf42e772f138: a /usr/bin/perl script executable (binary data)
./tmp0f4rsH:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp1Q7jBF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp8khfH6:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmp9df5pF:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpA3Cj85:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpApB9Dx:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpC1igwO:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpE8bXAp:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpJDc7Zr:                                                        empty
./tmpLSkNE7:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpLZDt81:                                                        empty
./tmpM771xe:                                                        empty
./tmpZVtSCx:                                                        empty
./tmp_HKrPu:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
./tmpdvxYCI:                                                        ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped

shellscriptとperlスクリプトがありますね。 shellscriptは下記記事と同じものだと言うことを確認。

ultrabirdtech.hatenablog.com

perlの方は初めて置かれることを確認したやつですね。 少し覗いてみましたが、perlがわからないのでちんぷんかんぷん。

ただ、中身を見ると最初のコメントのところでDDosと書かれていたので、DDos攻撃を目的とするマルウェアのようです。

今度perlの勉強がてら再トライしてみようと思います。

所感

今回から、一週間でハニーポットなんの攻撃が多かったかの情報も載せるようにしました。 レポートまとめるなら工数15分くらいで収まる程度にしていきたい。

以上です。

ばぁどのハニーポット・うぉっちんぐ - 2018/11/03 ~ 2018/11/10 -

定期アウトプットです。

観察期間:2018年 11月03日 00:00:00 - 11月10日 00:00:00

CVE

CVE 検知した回数
CVE-2017-7269 12
CVE-2005-4050 9
CVE-2017-0143 3
CVE-2003-0825 2
CVE-2010-3055 2
CVE-2003-0818 1
CVE-2016-6563 1

以前紹介したCVE記事まとめはこちら

ultrabirdtech.hatenablog.com

CVE-2010-3055

CVSS Score

7.5

概要

The configuration setup script (aka scripts/setup.php) in phpMyAdmin 2.11.x before 2.11.10.1 does not properly restrict key names in its output file, which allows remote attackers to execute arbitrary PHP code via a crafted POST request.

PHP 系の脆弱性のようです。

任意のPHPコードが実行されてしまう可能性があるそうです。

評価値

評価基準名 評価値 備考
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC) 低(Low) アクセス条件や特別な権限は必要なし
攻撃前の承認要否(Au) 必要なし(Not Required) -
機密性への影響(C) 部分的(Partial) 一部のファイルの閲覧がされてしまう可能性あり。
完全性への影響( I ) 部分的(Partial) 一部のファイルが上書きされてしまう可能性あり。
可用性への影響(A) 部分的(Partial) シャットダウンが行われる可能性あり。

www.cvedetails.com

JVN

JVNDB-2010-005629 - JVN iPedia - 脆弱性対策情報データベース

マルウェア

現在、スクリプトを作成中です。

github.com

スクリプト完成するまで少々お待ちください。

所感

今回は新しい脆弱性に出会うことができました。

マルウェアの調査スクリプトは現在鋭利作成中ですので少々お待ちください。

以上です。

ばぁどのハニーポット・うぉっちんぐ - T-Potに配置されたShell Scriptを興奮気味に読み解く -

ばぁどです。

僕が運用しているハニーポットにShell Scriptが置かれていることを観測しました。

マルウェアも観測し始めて二週間くらいなのですが、やっとなんの苦労もせずに中身の処理が読み解けるマルウェアを置いてもらえました。ありがとうございます。

shell script の勉強の意味も含めて読み解いた結果をアウトプットします。

結論

少し長くなるので、最初に私が読み解いた本shellscriptの目的です。

ラズベリーパイを狙ったshellscriptのように思えました。 理由は/home/piと言うラズベリーパイを使用する際に用いられるユーザー名が実在することを前提にした記述がいくつか見ることができたからです。

また、Bot攻撃を仕掛けるshellscript のようです。

表層解析

何はともかく、file コマンドでファイルの種類を調査。

$file shellscript.sh
shellscript.sh: Bourne-Again shell script executable (binary data)

はい、shellscript であることを確認。view でファイルの中身をのぞいてみます。

ShellScriptがやっていたこと

1. 現在のファイルパスの取得(realpath $0の実行)

まず行なっていたのは現在マルウェア自身がシステムのどこにあるかを取得しておりました。

realpathLinux のコマンド。$0は、ShellScriptの特殊変数で、ファイル自身を指し示しています。

なのでrealpath $0で、そのファイル自身のパスがどこかを設定しているんですね。

2. 管理者権限かどうかの確認("$EUID -ne 0)

シェルスクリプトを実行しているアカウントが管理者権限かどうかをチェックしています。 shellscript内では管理者権限を持っている / 持っていないで作業が分岐するように書かれていました。

$EUIDは特殊変数。$EUIDが0であれば管理者権限と言うことを意味している。

-neは等しくない時が真なので、管理者権限でなければ、if内の処理(3a)、管理者権限であればelse句の処理(3b)に入ります。

3a. 管理者権限でなかった場合の処理

3a-1. tempファイルの作成

Linuxmktempコマンドでtempファイル(一時ファイル)を作成する。

3a-2. /opt 下に移動

cpコマンドを利用して、3a-1で作成した一時ファイルを/opt下に移動する。

3a-3. /etc/rc.local にecho で文字列を書き込む。

/etc/rc.localファイルは「Linuxの起動時に実行する処理」を記述するファイル。 編集するにはroot権限が必要だが、sudo sh -cとしているため、ファイルは記述されるようにしている模様。

主に3a-2で/opt下に移動した一時ファイルを実行するように記述している。

3a-4. reboot!!!

sleepを挟んで、rebootしています。 rebootするのは設定ファイルを/etc/rc.localに書き込んだ設定を読み込んでroot権限で実行するためですかね。

root権限で実行されれば、次は3b に処理が進むと言うことでしょうか。

怖い・・・

3b. 管理者権限であった場合の処理

3b-1. killallの連打

killallが連打されています。

nodejsだったり、parlの処理を殺しています。

おそらくこのシェルスクリプトが動くために邪魔なプロセスを殺しているように見えます。

ここら辺止めておけば、他に変なプロセスが動いていても本shellscriptの動作に影響を出さないと言うことですかね。

3b-2. /etc/hostsの上書き

/etc/hostsファイルを上書きしています。

etc/hostsファイルはIPアドレスドメインを内部的に紐づけるものであり、例えば127.0.0.1google.co.jpと紐づけて、ブラウザに127.0.0.1と入力すればgoogleに飛ばすこともできます。

今回は127.0.0.1XXXX.deutschland-XXXXXXX.euに繋ごうとしていました。(マスクしています。推測してブラウザに打ち込まないでくださいね。相手に自分の居場所(IPアドレス)教えているようなものなので。)

deutschlandはドイツですね。.euと言うドメインは欧州を指しています。 もしかしたらドイツの人からの贈り物?もしくは、ドイツのサイトに誘導しようとしているみたいです。

ドイツからの贈り物ならソーセージとビールも嬉しいですね。

3b-3. .bashrc の削除

rootおよび、piユーザーの.bashrcを削除しています。

home/piラズベリーパイのユーザーのようですね。

以上のことから、このshellscriptはラズベリーパイで動作することも考慮に入れているかもしれないと言うことがわかりますね。

3b-4 home/piのパスワードを変更

usermod -pコマンドで、ラズベリーパイのユーザーのパスワードを変更しています。

怖いですね。

3b-5 ssh key の登録

次にroot権限で、ssh できるように下準備を行なっています。

root下に、/.sshフォルダを作成し、認証キーを登録しています。

3b-6. Bot攻撃のスクリプト

このshellscriptの目的が見えてきました。

理由は、Botと言う変数名が登場したからです。

そしてその後に続く、コードがどこかをBot攻撃するような処理が記述されておりました。

3b-7. 攻撃スクリプトの権限変更

chmodを利用して、3b-6で生成した攻撃スクリプトに実行権限を与えています。

3b-8. logを消す

shellscript実行時に出る実行ログを消しています。

3b-9. 自己感染する

while句を使って繰り返し、同じようなサーバーに本shellscriptを置くようなスクリプトが書いてあります。

いわゆる、自己感染ですね。

これでファイル自体の処理は終わりです。

まとめ

本shellscriptの目的は下記なのではないかと推測できました。 * Rasberypi を狙ったもの * Rasberypiに感染して、Bot攻撃を行う * 自己感染能力を持つ

なかなか怖いことをやっていました。

所感

今回、初めてハニーポットに置かれたshellscriptを読み解くことができました。

読み解くことができるshellscriptが置かれるのは、初めての経験で少し興奮驚愕してしまいました。

shellscriptは新卒の会社の研修で少し触って以来、あまり業務でも読む機会、書く機会には恵まれませんでした。

このようなキッカケがあり、勉強しながら読み解くと言う作業を進めることができました。

また、検索してみると同じshellscriptを発見して同じようにブログにされている方もいらっしゃいました。(中にはソースコードそのまま全部載せている人がいたので少し怖いなー・・・とは思いました) 私が読み解いた結果は、それらのブログと照らし合わせて答え合わせしていこうかなと思います。

以上です。ありがとうございました。