设为首页收藏本站
战鹰网络安全技术站-小鹰酱的网安小站
搜索
查看: 1316|回复: 0

【蜜罐捕获】一个对外DDoS攻击的病毒

[复制链接]
  • TA的每日心情
    开心
    前天 09:41 AM
  • 签到天数: 1125 天

    [LV.10]以坛为家III

    986

    主题

    295

    回帖

    6442

    鹰币

    管理员

    Rank: 9Rank: 9Rank: 9

    鹰币
    6442
    发表于 2021-4-29 00:41:13 | 显示全部楼层 |阅读模式
    IOC:
    112.90.254.36
    69.165.73.220


    病毒启动后伪装成VMware虚拟机的相关进程:vmware-vmx.exe

    再向C&C服务器发起连接:

    可以看到由于此次攻击 病毒已经另外开启了3个UDP端口用于DDoS攻击
    也就是说此黑客的本次攻击使用了3线程

    但是此黑客十分狡猾
    每次都在想要对某个目标发起网络攻击时再启动肉鸡控制端
    同时C&C服务器禁止了ping请求
    以达到迷惑网安人员以为此服务器已停机


    蜜罐系统监测到此C&C服务器控制大量肉鸡对IP:69.165.73.220 端口:62768 进行 UDP Flood 攻击
    (收到 UDP Flood 攻击请求)

    (进行 UDP Flood 攻击 大量“XXXXXXXXXXXX......”的垃圾数据包)


    根据对被害目标服务器的查询
    查询到其IP 69.165.73.220 是一个传奇私服网站
    https://999sf.com/

    但是根据网站内容描述 此网站为传奇游戏的官方网站
    之后根据相关网站内容找到了旗下的公司:福建扑满
    网站:www.pull-man.com


    病毒样本在下面↓

    vmware-vmx.exe

    56 KB, 下载次数: 1997

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋|战鹰网络安全技术站-小鹰酱的网安小站 ( 鲁ICP备2024105426号-1 )|网站地图

    GMT+8, 2025-5-5 06:15 AM , Processed in 0.097000 second(s), 34 queries .

    战鹰网络安全技术站-小鹰酱的网安小站

    快速回复 返回顶部 返回列表