分類
資安
瀏覽次數
591
Cowrie蜜罐分析報告
一、總體數據分析
本報告彙整自Cowrie蜜罐(Honeypot)系統之監測日誌,總結觀測期間的主要惡意活動。
數據分析重點:
本月記錄之總攻擊次數為250萬次。經分析發現,平均每個攻擊來源IP發動了約65次連線嘗試,將近4萬個獨立IP參與攻擊。
二、帳號密碼爆力破解統計
透過統計攻擊者嘗試登入時採用的帳號密碼組合,可歸納出目前的字典攻擊偏好。
前10大常用嘗試密碼:
排名
嘗試密碼(ssh_password)
觸發次數(Count)
1
123456
205,841
2
admin
66,164
3
password
48,959
4
12345678
43,447
5
user
39,844
6
123
38,714
7
root
31,352
8
1234
30,045
9
P@ssw0rd
28,244
10
ubuntu
28,137
分析重點:
除了密碼外,統計攻擊者嘗試登入的帳號名稱,可以發現其鎖定的目標不限於一般系統帳號,更延伸至特定的資料庫與開發環境。
前10大攻擊目標帳號:
目標帳號(ssh_username)
792,042
174,305
117,140
101,224
test
80,096
postgres
79,144
oracle
77,710
git
50,394
server
42,446
sol
22,930
三、攻擊來源IP軌跡分析
本月觀測到全球多個來源IP的惡意連線,其中以下10個IP位址的活動最為密集:
前10大攻擊來源IP:
來源IP
觸發次數
地理位置
130.12.181.24
428,917
荷蘭(NL)
91.215.85.88
62,141
114.246.36.108
60,943
中國(CN)
185.124.87.29
32,033
161.35.94.153
30,640
美國(US)
188.166.100.181
30,417
新加坡(SG)
43.133.186.13
27,893
118.142.17.186
27,163
香港(HK)
103.96.74.162
25,905
越南(VN)
159.223.12.38
23,447
分析重點:高風險IP指標(IoC):位居首位的130.12.181.24較多,單一IP貢獻了總量近17%的攻擊。
四、攻擊通訊協定分佈(ProtocolDistribution)
通訊協定使用統計:
通訊協定
佔比(%)
SSH
2,271,007
89.4%
Telnet
268,549
10.6%
分析重點:近九成的攻擊透過SSH進行。觀測發現,攻擊者頻繁使用root、postgres或oracle等常見服務名稱作為登入帳號。這證實了攻擊者傾向於針對「預設帳號」或「易猜測帳號」進行破解。
五、惡意指令行為分析
當攻擊者成功觸發互動後,通常會立即執行自動化指令。以下為本月排名前5大之惡意指令分析:
惡意指令(Command)
行為目的推測
exportPATH=...$PATH;...
20,086次
環境初始化:重置環境變數,確保後續植入能順利執行。
uname-s-v-n-r...
19,493次
系統偵察:收集核心版本,用於篩選適合的Exploit。
uname-a...
4,181次
詳細資訊收集:獲取完整系統指紋,判斷目標環境性質。
echoSHELL_TEST...
2,078次
連線確認:確認Shell互動是否正常,作為攻擊成功之判斷。
uname-s-v-n-r-m...
1,273次
硬體架構確認:識別CPU架構,以投放正確之惡意程式。
分析重點:偵察為首要任務:前五名中有四項指令屬於系統資訊收集。顯示攻擊者在取得Shell後,首要動作是進行精準偵察,以利後續的權限提升或橫向移動。
Dionaea蜜罐分析報告
一、惡意樣本捕獲總覽
本月Dionaea蜜罐系統共捕獲多組惡意檔案樣本,透過MD5雜湊值(Hash)比對,可識別出當前網路空間中活動最頻繁的惡意軟體家族。
前5大惡意樣本MD5排名:
樣本MD5值
d64dc93e51af87e033063032191fe291
268
ae12bb54af31227017feffd9598a6f5e
262
78f2c2f9cc13e2855c3e8e734fc99da8
139
414a3594e4a822cfb97a4326e185f620
133
996c2b2ca30180129c69352a3a3515e4
124
二、惡意樣本(ae12bb54af31227017feffd9598a6f5e)分析
1、樣本基本資訊
2、攻擊行為與動態分析
防護建議
一、SSH
1、威脅觀測:監測期間記錄到超過250萬次爆破嘗試,其中以root、admin等預設帳號為主要標的,且常見弱密碼(如123456)之觸發次數極高。
2、防護策略:
二、SMB
1、威脅觀測:偵測到大量SMB漏洞之連線,攻擊來源呈現分散特徵,顯示受感染節點分布廣泛。
資料來源:本文統計來自TWNIC自建蜜罐環境(Cowrie、Dionaea)於2025/12/16-2026/1/15期間觀測到的外部互動事件與惡意樣本,彙整服務類型、來源落點、登入嘗試與惡意程式行為輪廓,著重呈現活動型態與趨勢。資料反映的是本觀測點在網際網路上可見的行為;來源位址可能為代理、雲端或已遭入侵主機,因此不宜據以推定實際行為者之真實身分或國別。
惡意軟體服務Stanley針對Chrome等瀏覽器,上架惡意擴充功能
NRO 發布 RIR 治理文件第二版:2026 年第一季進度報告
2026/03/07 ~ 2026/03/12
2026/03/14 ~ 2026/03/20
2026/06/08 ~ 2026/06/11
2026/02/26
2026/02/10