- ハニーポット: 攻撃者がシステムに侵入しようとした際に、攻撃を検知して記録する仕組み
- SSHハニーポット: SSHを対象とするハニーポット
- 30日間SSH Honeypotを運用した結果
- 30日間で合計11,599回のログイン試行があり、1日平均386回のログイン試行があった
- 最も多く使われたユーザー名は root、345gs5662d34、admin、pi など。そのほか ubuntu、ubnt、support、user、oracle など
- 345gs5662d34 は Polycom CX600 IP電話機のデフォルト認証情報である可能性がある
- 最も多く使われたパスワードは 345gs5662d34、3245gs5662d34、admin、123456、password など
- ログイン後に実行されたコマンドを分析した結果、次のような不審な活動が見つかった:
- 最も多く実行されたコマンド
echo -e “\x6F\x6B”: 6,775回
cd ~; chattr -ia .ssh; lockr -ia .ssh: 1,016回
uname -s -v -n -r -m: 320回
oinasf スクリプト実行後に uname -s -m コマンドでシステム情報を収集しようとした
./ip cloud print コマンドにより MikroTik ルーターへの攻撃を試みた
mdrfckr 暗号資産マイナーをインストールし、ほかのマイナープロセスは終了させた
- MIPSアーキテクチャ向けマルウェアの配布を試みた(主にルーターやIoTデバイスが対象)
- Gafgyt(BASHLITE)マルウェアの一部である
Sakura.sh スクリプトを実行
- Gafgyt は IoT機器やLinuxシステムに感染するボットネットで、DDoS攻撃などの機能を持つ
- 弱いパスワードやデフォルトパスワード、既知の脆弱性を利用してデバイスを掌握しようとする
- 2014年から存在し、DDoS攻撃を実行できる複数の亜種へと発展している
GN⁺の見解
- ハニーポットは攻撃パターンを分析し、防御戦略を立てるうえで有用
- デフォルトのユーザー名とパスワードを使うことが非常に危険であると分かる
- IoTデバイスとルーターは特に脆弱なため、セキュリティ設定を強化する必要がある
- 暗号資産マイナーのようなマルウェアはシステム資源を浪費し、セキュリティ脅威をもたらす
- 新たなセキュリティ脅威に備えるため、継続的な監視とアップデートが必要
3件のコメント
345gs5662d34が多かったので調べてみたところ、特定のキーボードではpasswordを意味するという話(https://isc.sans.edu/diary/Common+usernames+submitted+to+honeypots/…ちょっと
votmdnjem(パスワード)っぽい感じかもしれませんねHacker Newsの意見
セルフホストのメールサーバーとファイアウォールログの分析: 異常なトラフィックを遮断するためにスクリプトを設定し、インターネットセキュリティ企業のスキャナーネットワークをブロックして、不要なトラフィックを50%以上削減。
パスワードログイン再有効化後のセキュリティ問題: パスワードログインを一時的に有効化したところ、数千件のログイン試行が発生し、その大半が中国発であることが確認された。
スキャナーの可視化: スキャナーの位置とASNを可視化して、より良い理解に役立てている。厳格な検証手順を持つVPSプロバイダーは、スキャナー活動の抑制に役立つ。
SSHのセキュリティ設定: SSHサーバーの安全性を高めるため、ポート変更、パスワード認証の無効化、特定ユーザーのみを許可する設定が推奨されている。
公開鍵認証のみを使うSSH: 公開鍵認証のみを使用しているなら、fail2banのような追加のセキュリティツールはそれほど大きな助けにはならず、VPNのような追加の防御層が推奨される。
中国IPの遮断: SSHログイン試行の大半が中国から発生しているため、中国IPをブロックし、必要な場合のみ一時的に解除する。
匿名FTPサーバー運用経験: 2000年代初頭に匿名FTPサーバーを運用し、最新のクラックソフトを簡単に入手できた経験を共有。
自前サーバーホスティングの前向きな側面: インターネットに公開されたものはすべて、誰かが悪用を試みる可能性があるため、セキュリティへの理解を深めることが重要だとしている。
不明なコマンド
lockr:lockrコマンドへの参照は見つからず、主にマルウェアがchattrコマンドと一緒に実行するものとして観察されている。MikroTikルーターと攻撃者の活動: MikroTikルーターのクラウドDNS機能を利用して、攻撃者がルーターの動的DNSエントリを確認し、IPアドレス変更後もアクセスできるようにしている.