March 21, 2017

侵入してきた攻撃者の動向

前回の日本のIPアドレスからの攻撃元一覧表における23と24について、攻撃者の動向を調査してみる。

No. IPアドレス クライアント情報 回線
23 60.128.11.XXX SSH-2.0-PuTTY_Release_0.63 GIGAINFRA Softbank BB Corp.
24 183.77.227.XX SSH-2.0-PuTTY_Release_0.67 ASAHI-NET Asahi Net

これら2つのクライアント情報を確認するとPuTTYを使用していることがわかる。少なくともこれら2つの攻撃者はWindowsマシンを使用していると推測できる。

まず23の攻撃者について、この攻撃者はユーザ名:test、パスワード:testを使用して侵入し、ポートフォワードでIPアドレスを確認するサイトに接続している。その後、セッションは切断となっているため、環境が使用できるかどうかのチェックが目的だったのかもしくは間違えて接続しただけなのか、これだけでは不明である。

しかし、このIPアドレス等から調べてみると、この攻撃者はネットワークやソーシャルゲーム、チート等に興味があるようである。そのことから、踏み台を探しているのではないかという推測もできる。

次に24の攻撃者について、この攻撃者はユーザ名:root、パスワード:passwordを使用して侵入している。その後、wgetコマンドを使用して次のURLからIRCのリレーサーバであるpsyBNCをダウンロードし展開している。

http[:]//psybnc[.]at/download/beta/psyBNC-2.3.2-9.tar.gz

しかし、展開した後ダウンロードしたファイルおよび展開したディレクトリを削除している。問題なくダウンロードできたかを確認しているのではないかと推測する。その後、コマンド履歴を削除しホスト名をmuie.comに変更しようとするが、コマンドの入力ミス(hostnameをhistnameとtypoしている?)で変更できず、接続を切っている。

24の攻撃者のコマンド入力

引き続き攻撃を観測し、動きがあればまとめてみようと思う。

© 2014-2017 magiauk.