4ensiX

4ensiX

FPと言ったものはFPを選んだが表示はTPになっていることに気づいた。

LetsDefend level 1 alert SOC118 - Internal Port Scan Activity event-id 51

Details

EventID: 51
Event Time: Feb. 6, 2021, 3:40 p.m.
Rule: SOC118 - Internal Port Scan Activity
Level: Security Analyst
Source Address 172.16.17.35
Source Hostname Katie
File Name empty.exe
File Hash 0a1ca6261fdb9671495be58a5691b21f
File Size 440 KB
Device Action Blocked
Download (Password:infected): 0a1ca6261fdb9671495be58a5691b21f.zip

playbook

Define Threat Indicator

Answer:Other

Check if the malware is quarantined/cleaned

Device Action Blocked


Answer:Quarantined

Analyze Malware

0a1ca6261fdb9671495be58a5691b21f

VirusTotal: https://www.virustotal.com/gui/file/eb0254bcd34a9db914edd063b89f02d5e8a646ac35339f92216a0a34aa923174/detection
Hybrid Analysis: https://www.hybrid-analysis.com/search?query=0a1ca6261fdb9671495be58a5691b21f
MetaDefender: https://metadefender.opswat.com/results/file/0a1ca6261fdb9671495be58a5691b21f/hash/overview
全てでzenmap.exeであると判定された。
ちなみに、 Zenmap - Official cross-platform Nmap Security Scanner GUI
windows版のGUIのnmapである。つまり、Port Scan Toolである。
Maliciousであるかどうかとなると、どちらになるのだろうか。
tool自体が悪い訳では無いのでNon-Maliciousと判断する。
Answer: Non-Malicious
だが、何故zenmap.exeではなくempty.exeなのかという疑問は残る。

Add Artifacts

Value Type Comment
172.16.17.35 IP Address Internal Port Scan Activity
0a1ca6261fdb9671495be58a5691b21f MD5 Hash zenmap.exe Port Scan Tool


Internal Port Scan ActivityであったのでTP

End

f:id:Zarat:20220207201656p:plain
close alert event-id 51

早計であったか。
よくよく考えれば、大手ベンダーではHacktoolとしてPort Scan系のツールは登録されており、empty.exeで保存されているzenmap.exeなど尚更怪しい利用ではないか。

余談

Log search 172.16.17.35

# DATE TYPE SOURCE ADDRESS SOURCE PORT DESTINATION ADDRESS DESTINATION PORT
345 Feb, 06, 2021, 03:40 PM Firewall 172.16.17.35 55442 172.16.17.45 22
347 Feb, 06, 2021, 03:40 PM Firewall 172.16.17.35 33442 172.16.17.45 80
344 Feb, 06, 2021, 03:40 PM Firewall 172.16.17.35 42212 172.16.17.45 443
348 Feb, 06, 2021, 03:40 PM Firewall 172.16.17.35 56442 172.16.17.45 21
346 Feb, 06, 2021, 03:40 PM Firewall 172.16.17.35 32212 172.16.17.45 445
284 Dec, 27, 2020, 10:33 PM Firewall 172.16.17.35 48555 104.236.4.24 443
260 Dec, 27, 2020, 08:32 PM Firewall 172.16.17.35 57020 104.236.4.24 443
105 Dec, 27, 2020, 06:31 PM Firewall 172.16.17.35 57730 104.236.4.24 443
208 Dec, 27, 2020, 06:22 PM Firewall 172.16.17.35 34809 104.236.4.24 443
92 Dec, 27, 2020, 05:13 PM Firewall 172.16.17.35 40889 104.236.4.24 443
250 Dec, 27, 2020, 01:31 PM Firewall 172.16.17.35 12197 104.236.4.24 443
243 Dec, 27, 2020, 12:19 PM Firewall 172.16.17.35 61308 104.236.4.24 443
216 Dec, 26, 2020, 10:42 PM Firewall 172.16.17.35 44120 104.236.4.24 443
~ ~ ~ ~ ~ ~ ~
209 Oct, 10, 2020, 12:43 PM Firewall 172.16.17.35 34163 104.236.4.24 443

344~348

172.16.17.35から172.16.17.45へのポートスキャンであり、全て

Firewall Action: Blocked

ちなみに、172.16.17.45はRichardPRDとなっている。Richardさんが何か悪いことでもしたのか。

~284

Rawにログが無いため通信の中身が分からない。
104.236.4.24は、
VIrusTotal: https://www.virustotal.com/gui/ip-address/104.236.4.24
ip-sc: https://ip-sc.net/ja/r/104.236.4.24
DigitalOceanのクラウドなので何とも言えず。
Oct, 10, 2020, 12:43 PMから一定期間ごとに同じような通信が行われている。

EndpointManagement - Katie

Process History

rfq 9-18-2020-docx.r00.exe
MD5:141812f77bdef659d1bc5c1403c5e094
Path:c:/users/Katie/rfq 9-18-2020-docx.r00.exe
Size:572.5 KB
Start Time:2020-09-18 17:12
Username:Katie

iexplore.exe
MD5:b015ecd030da9a979e6d1a3d25f8fd86
Path:c:/program files/internet explorer/iexplore.exe

ccsvchst.exe
MD5:aba0a9709e6c11bc0b6ee21de36743e3
Path:c:/program files (x86)/symantec/symantec endpoint protection/14/bin/ccsvchst.exe
Size:142.45 KB
Username:Katie

Chrome.exe
MD5:e3a2ad05e24105b35e986cf9cb38ec47
Path:c:/windows/system32/svchost.exe

empty.exe
MD5:0a1ca6261fdb9671495be58a5691b21f
Path:C:/Program Files (x86)/Nmap/empty.exe

このプロセスが気になったため調べると

rfq 9-18-2020-docx.r00.exe MD5:141812f77bdef659d1bc5c1403c5e094

141812f77bdef659d1bc5c1403c5e094

VIrusTotal: https://www.virustotal.com/gui/file/d6e1a688daa6611f7ff1ebf6724c3ccdabc18b97b1f606ec7bc141d8b81e1082/details
また、ANYRUNでは同じ名前のexeが3件ヒットした。
ANYRUN

Agent Teslaとの判定が。
Agent Tesla Malware Analysis, Overview by ANY.RUN

Agent Teslaはpassword stealer spywareだがポートスキャンと関係があるのだろうか。分からない。
今後のアラートに登場しそうだ。