30日に行われたログイン試行は合計1万1599回で、1日あたり平均386回ログインが試されている事がわかります。
ログインを試す際に使用されたユーザー名のランキングには「root」や「admin」「ubuntu」「support」など、標準で使用されるものや一般的に使用されがちな名前が登場。第2位に「345gs5662d34」という不思議な名前が登場していますが、これはPolycom CX600というIP電話機で使用されている標準ユーザー名とのこと。
パスワードのランキングでも同様に、Polycom CX600で使用されている標準パスワードが上位に躍り出ました。そのほか「admin」「123456」「password」などいかにも危険なパスワードが試されています。
ログインに成功した後に実行されているコマンドは下図の通り。一番多く実行されたコマンドは単純に「ok」を出力するだけのものですが、2番手・3番手には「.ssh」を破壊して攻撃者以外のSSH接続を不可能にするコマンドが登場。その他、システムの情報を調べるコマンドなどが並びました。
「./oinasf」という謎のスクリプトを実行するコマンドが100回以上送信されており、侵入のための何らかの戦略が存在している事がうかがえるとのこと。全体として、攻撃者は直接的な操作および持続的なアクセスを確立しようとしているため、こうした一般的ながらも壊滅的な被害をもたらす手段に対する防御が大切です。
引用元: ・わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 [PARADISE★]
やらしいな…
なんでパスワード許可してんのさ
なんちゃらポットってこれ?
コメント