分類
資安
瀏覽次數
18
Cowrie蜜罐分析報告
一、總體數據分析
本報告彙整自Cowrie蜜罐(Honeypot)系統之監測日誌,總結觀測期間的主要惡意活動。
數據分析重點:
本月記錄之總攻擊次數近470萬次。經分析發現,平均每個攻擊來源IP發動了約127次連線嘗試,將近4萬個獨立IP參與攻擊。
二、帳號密碼爆力破解統計
透過統計攻擊者嘗試登入時採用的帳號密碼組合,可歸納出目前的字典攻擊偏好。
前10大常用嘗試密碼:
排名
嘗試密碼(ssh_password)
觸發次數(Count)
1
123456
400,438
2
12345678
116,556
3
admin
110,444
4
P@ssw0rd
98,387
5
Aa123456
83,079
6
123123
82,536
7
password
73,377
8
123
66,540
9
1234
59,199
10
user
54,826
分析重點:
除了密碼外,統計攻擊者嘗試登入的帳號名稱,可以發現其鎖定的目標不限於一般系統帳號,更延伸至特定的資料庫與開發環境。
前10大攻擊目標帳號:
目標帳號(ssh_username)
root
1,156,165
379,952
223,784
ubuntu
163,918
test
148,070
oracle
147,776
postgres
115,139
administrator
102,109
git
62,764
dell
59,134
三、攻擊來源IP軌跡分析
本月觀測到全球多個來源IP的惡意連線,其中以下10個IP位址的活動最為密集:
前10大攻擊來源IP:
來源IP
觸發次數
地理位置
130.12.181.189
1,287,387
荷蘭 (NL)
198.143.191.202
196,718
美國 (US)
130.12.181.24
117,596
91.215.85.88
102,449
114.246.36.108
60,944
中國 (CN)
94.154.35.215
52,784
德國 (DE)
91.92.241.148
47,782
209.38.47.112
39,386
178.16.54.6
39,358
213.209.159.158
38,965
分析重點:高風險IP指標(IoC):位居首位的130.12.181.189較多,單一IP貢獻了總量近65%的攻擊。
四、攻擊通訊協定分佈(ProtocolDistribution)
通訊協定使用統計:
通訊協定
佔比(%)
SSH
4,228,005
90.1%
Telnet
467,157
9.9%
分析重點:九成的攻擊透過SSH進行。觀測發現,攻擊者頻繁使用root、postgres或oracle、git等常見服務名稱作為登入帳號。這證實了攻擊者傾向於針對「預設帳號」或「易猜測帳號」進行破解。
五、惡意指令行為與自動化傳播分析
在分析日誌時,我們觀測到攻擊者在取得權限後,會立即執行自動化的惡意指令。這些指令不僅展現了隱蔽與持久化的企圖,其後綴的參數特徵更揭露了大規模擴散的潛在風險。
指令範例如下:
chmod +x ./.76388578400749/sshd
nohup ./.76388578400749/sshd [多個IP] &
1. 惡意手法分析
2. 指令參數統計分析
攻擊者在參數中夾帶了大量的 IP 清單以進行掃描。針對這些受害目標 IP 的地理位置進行歸納,統計結果如下:
攻擊目標地理位置分佈 (Top 10)
根據 IP 歸屬地分析,受影響的目標遍布全球,其中以中國 (CN) 及美國 (US) 為主要目標。
國家
次數
佔比 (%)
2,873
27.54%
1,401
13.43%
新加坡 (SG)
629
6.03%
香港 (HK)
614
5.89%
印度 (IN)
491
4.71%
479
4.59%
日本 (JP)
474
4.54%
越南 (VN)
377
3.61%
伊朗 (IR)
356
3.41%
巴西 (BR)
223
2.14%
Dionaea蜜罐分析報告
一、惡意樣本捕獲總覽
本月Dionaea蜜罐系統共捕獲多組惡意檔案樣本,透過MD5雜湊值(Hash)比對,可識別出當前網路空間中活動最頻繁的惡意軟體家族。
前5大惡意樣本MD5排名:
樣本MD5值
ae12bb54af31227017feffd9598a6f5e
3,347
996c2b2ca30180129c69352a3a3515e4
1,927
414a3594e4a822cfb97a4326e185f620
1,639
0ab2aeda90221832167e5127332dd702
1,414
a55b9addb2447db1882a3ae995a70151
989
二、惡意樣本(996c2b2ca30180129c69352a3a3515e4)分析
1、樣本基本資訊
2、攻擊行為與動態分析
防護建議
一、SSH
1、威脅觀測:監測期間記錄到近470萬次暴力破解(Brute Force)嘗試,其中以root、admin等預設帳號為主要標的,且常見弱密碼(如123456/12345678)之觸發次數極高。
2、防護策略:
二、SMB
1、威脅觀測:偵測到大量SMB連線,攻擊來源呈現分散特徵,顯示受感染節點分布廣泛。
資料來源:
本文統計來自TWNIC自建蜜罐環境(Cowrie、Dionaea)於2026/1/16-2026/2/15期間觀測到的外部互動事件與惡意樣本,彙整服務類型、來源落點、登入嘗試與惡意程式行為輪廓,著重呈現活動型態與趨勢。資料反映的是本觀測點在網際網路上可見的行為;來源位址可能為代理、雲端或已遭入侵主機,因此不宜據以推定實際行為者之真實身分或國別。
TWNIC 與印度 NIXI 於今日 ICANN85 孟買會議期間簽署合作備忘錄
2026/03/14 ~ 2026/03/20
2026/06/08 ~ 2026/06/11
2026/07/18 ~ 2026/07/24
2026/03/10
2026/03/09
2026/03/05