设为首页收藏本站
战鹰网络安全官方网站
搜索
查看: 994|回复: 0

【蜜罐捕获】捕获到一个DDoS病毒以及其对外攻击记录

[复制链接]
  • TA的每日心情
    开心
    2 小时前
  • 签到天数: 858 天

    [LV.10]以坛为家III

    724

    主题

    273

    回帖

    5881

    鹰币

    管理员

    Rank: 9Rank: 9Rank: 9

    鹰币
    5881
    QQ
    发表于 2019-4-25 09:54:43 | 显示全部楼层 |阅读模式
    IOC:
    80.211.154.250:34181
    173.89.234.119:13568


    今天凌晨蜜罐系统上行带宽突然跑满
    我就知道这里面一定有故♂事
    上传带宽跑满导致SSH连接卡顿 索性直接限制蜜罐系统的总带宽
    终于可以连接了
    连接上之后先暂时取消总带宽限制 看下上层服务器的流量截图

    发送33.9Mbps 疯狂发包!
    重新限制蜜罐系统的总带宽 通过SSH发现CPU跑满

    既然上传带宽满载 那么我们在上层服务器抓一下数据包(解压密码为:www.zhanyingwl.com

    蜜罐系统对IP为173.89.234.119的服务器疯狂发包
    攻击目标服务器的13568端口
    而且所有数据包的内容都是相同内容的(可以点我下载抓包文件
    既然蜜罐系统捕捉的病毒正在对外攻击,那么我们看下是哪个病毒在搞事情
    同时寻找C&C服务器
    查看网络连接,针对udp协议

    发现udp协议内的 ESTABLISHED 状态网络连接数量为6个
    其中有一个进程正在对外发包病毒进程名为:lkz
    同时获取到对应C&C服务器IP:80.211.154.250 监听端口:34181
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ咨询|Archiver|手机版|小黑屋|战鹰网络安全官方网站 |网站地图

    GMT+8, 2024-5-2 02:22 PM , Processed in 0.136013 second(s), 32 queries .

    战鹰网络技术论坛

    快速回复 返回顶部 返回列表