设为首页收藏本站
战鹰网络安全官方网站
搜索
查看: 1063|回复: 0

【蜜罐捕获】一个对外DDoS攻击的病毒

[复制链接]
  • TA的每日心情
    开心
    昨天 09:51 PM
  • 签到天数: 857 天

    [LV.10]以坛为家III

    723

    主题

    273

    回帖

    5880

    鹰币

    管理员

    Rank: 9Rank: 9Rank: 9

    鹰币
    5880
    QQ
    发表于 2021-4-29 00:41:13 | 显示全部楼层 |阅读模式
    IOC:
    112.90.254.36
    69.165.73.220


    病毒启动后伪装成VMware虚拟机的相关进程:vmware-vmx.exe

    再向C&C服务器发起连接:

    可以看到由于此次攻击 病毒已经另外开启了3个UDP端口用于DDoS攻击
    也就是说此黑客的本次攻击使用了3线程

    但是此黑客十分狡猾
    每次都在想要对某个目标发起网络攻击时再启动肉鸡控制端
    同时C&C服务器禁止了ping请求
    以达到迷惑网安人员以为此服务器已停机


    蜜罐系统监测到此C&C服务器控制大量肉鸡对IP:69.165.73.220 端口:62768 进行 UDP Flood 攻击
    (收到 UDP Flood 攻击请求)

    (进行 UDP Flood 攻击 大量“XXXXXXXXXXXX......”的垃圾数据包)


    根据对被害目标服务器的查询
    查询到其IP 69.165.73.220 是一个传奇私服网站
    https://999sf.com/

    但是根据网站内容描述 此网站为传奇游戏的官方网站
    之后根据相关网站内容找到了旗下的公司:福建扑满
    网站:www.pull-man.com


    病毒样本在下面↓

    vmware-vmx.exe

    56 KB, 下载次数: 506, 下载积分: 鹰币 -1

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ咨询|Archiver|手机版|小黑屋|战鹰网络安全官方网站 |网站地图

    GMT+8, 2024-5-2 11:39 AM , Processed in 0.102000 second(s), 35 queries .

    战鹰网络技术论坛

    快速回复 返回顶部 返回列表