サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置60日目 ~DionaeaとVirusTotalのAPI、連携できました!~

ようやく念願だったDionaeaとVirusTotalAPIを連携することができました。

tk-secu.hateblo.jp

ご協力いただけた@fatsheepさんと@teppayさんには感謝の気持ちでいっぱいです。どうもありがとうございました。

早速いろいろとみていきたいところではありますが、まずはT-POT全体について確認していきます。

 

まずは、7日分の推移です。

 

f:id:tk-secu:20180221002934p:plain

f:id:tk-secu:20180221002949p:plain

f:id:tk-secu:20180221002957p:plain

 Cowrieの件数が少しずつ戻ってきていますね。ただ、他は全体的におとなしい感じがします。

次に、本日1日分です。

f:id:tk-secu:20180221003139p:plain

Vnclowpotが全くなくなっていますね。一時的にハニーポットを閉じたことによって、通信できなくなったことで、攻撃をあきらめたということなのでしょうか。

もしかすると、再発する可能性もありますね。

 

では、いよいよDionaeaに届いたマルウェアの解析結果を掲載したいと思います。

まずは、本日届いていたマルウェアハッシュ値です。

f:id:tk-secu:20180221003751p:plain

その解析結果はこちらです。

通常のvirustotalと同様に、1つのファイルにつき、数十個の解析結果がありますので、今回は「ESET」の結果を掲載します。

f:id:tk-secu:20180221003919p:plain

なんと、すべて同じマルウェアですね。

CVE2017-0147はWindowsのSMBの脆弱性です。

MS17-010と同義ですね。

tk-secu.hateblo.jp

こういった攻撃に使用することができる脆弱性です。

EternalBlueかdoublepulsarなのかもしれませんね。