ボクのSSHハニーポットのログを見るとログインした後
wgetコマンドでダウンロードしたファイルが置いていかれていました。
wget先にブラウザでアクセスしてみるとファイル置き場になっていました。
それぞれをダウンロードし[file]コマンドで確認すると当たり前ですがLinuxバイナリのようです。
$ file ./*
./Linux2.4: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./Linux2.4_2: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./Linux2.6: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./Linux2.6_2: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
./dd-wrt: ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), statically linked, stripped
./dd-wrt_2: ELF 32-bit MSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), statically linked, stripped
./linux-arm: ELF 32-bit LSB executable, ARM, version 1 (GNU/Linux), statically linked, stripped
./linux-arm_2: ELF 32-bit LSB executable, ARM, version 1 (GNU/Linux), statically linked, stripped
./linux-mips: ELF 32-bit LSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), statically linked, stripped
./linux-mips_2: ELF 32-bit LSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), statically linked, stripped
それぞれのファイルを[VirusTotal]でスキャンした結果とハッシュ値は以下の通りです。
845721f7cc7e3dc87da79d089c007c63c555e7f9
0e8b6dcda8b05ca227fe728a659808058fe1cbf7
330a06c3834d55552be72aaea2dbe2734d5afbd2
46395b49fddb9cf8ecd5900441c46eefa1c6faed
acdaba77bd907ecb1d5d12625c2c8de0e3995c9f
5c87eb4e8722746c7bfa1183c2286a5241d6b64e
e2a25a639224cde972d167b80fa29a9d1342a8dc
c439dc7f4681405564129a73fbd56cdd77a53e48
6b72196f9227c696c0e66a23427efe9af7646ae9
a7cb86afa1b034da5641b149416322786d842a3d
こちらの記事によると、それぞれのファイルは様々なアーキテクチャ別に用意された「Mr.Black」と呼ばれるマルウェアで
DDoSを行うためのボットネットを形成するために広められるもののようです。
また、過去にはデフォルトの認証情報を用いて侵入可能なルータに感染してた事例があったようです。