サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置219日目 ~8月前半の攻撃を検証!~

最近、ブログの更新頻度がかなり低下していますね…。

ハニーポット自体は元気に稼働しているのですが、連日の暑さでブログ更新の気力が損なわれています…。

と、いうことで、これまで7日分のグラフを公開していましたが、今回は8月1日~14日までの約半月分を一挙公開しちゃいます!

 

 

本日の攻撃状況

8月上前半の攻撃状況 

【全ハニーポット

f:id:tk-secu:20180815001926p:plain

【Cowrieを除くハニーポット

f:id:tk-secu:20180815001953p:plain

8月3日のRdpy、8月4日のhoneytrapが非常に特徴的ですね。

Dionaeaもそこそこ着信しています。

いろいろ仕掛けを作ったMailoneyは…微妙ですね。

1つ1つ確認してみましょう。

 

Rdpyの攻撃状況

f:id:tk-secu:20180815002242p:plain

上のグラフを見たら一目瞭然ですね。3日の大量な攻撃は、ほとんどロシアからの攻撃のようです。

攻撃内容を確認してみようと思いましたが、ログには「INFO:^」しか残されていませんでした。これはなぜ?と思い、自分でリモート接続してみたところ、一瞬、Windows7のログイン画面が表示され、すぐに切断される仕様になっていました。

なので、ロシアからの攻撃は、しつこく接続を試みて、何度も切断されたという形跡のようですね。そのため、使用されたIDやパスワードを検出することはできませんでした。

 

honeytrapの攻撃状況

f:id:tk-secu:20180815004913p:plain

honeytrapの攻撃元は「タイ」が大半ですね。

ログを確認したところ、「android-cts-7.1_r6-linux_x86-arm.zip」というファイルを設置しに来ようとしているようですね。

このファイル、VirusTotal上では、マルウェアとして検知されていませんが、コメント欄を読んでみると、ファイルレスマルウェアの残骸であるという指摘があります。

android CTSで検索すると、アンドロイドのTEST群ということが分かります。このTEST群を悪用したファイルレスマルウェア攻撃なのかもしれませんね。

 

Dioaneaの攻撃状況

 

f:id:tk-secu:20180815011850p:plain

ログを見てみると、大半が未だに「Win32/Exploit.CVE-2017-0147.A」つまり「WannaCryptor」と、その亜種ですね。

すでに1年以上が経過しているにも関わらず、いまだに拡散し続けているのはすごいですね。

 

メールハニーポットの検証

さて、みなさまお待ちかねの、出会い系サイトの調査です。

ここからが本題です。メールアドレスをばらまいた週とばらまく前の週とでは、どの程度の件数の違いが出ているのでしょうか。

f:id:tk-secu:20180815013153p:plain

ちなみに、各出会い系サイトのコメント欄は「aaaaa」とか「testtest」とか、もうこれでもかというほど適当に記載しています。

つまり、登録完了メールや事務局からのメール以外は来るはずがないのです。

そう考えると、いかに怪しいサイトが多いか分かりますね。

…目的が大きくずれているのは自覚しています。いまだに、これらのサイトからのメールしか着信していないので、サクラは多いけど、アドレスは流出しないサイトといえる…のかもしれませんね。

保証はしませんので、登録は自己責任でお願いします。