网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > ddos防御

针对国内IP发起攻击的DDoS样本分析(3)

针对国内IP发起攻击的DDoS样本分析

针对国内IP发起攻击的DDoS样本分析

图片十八:被感染文件

线程创建及类Manager调用,使用Socket创建了服务端,用来接收客户端(ip组中返回的数据),Send发送大量的数据如下所示:

针对国内IP发起攻击的DDoS样本分析

针对国内IP发起攻击的DDoS样本分析

针对国内IP发起攻击的DDoS样本分析

图片十九:SocketDDos

这个样本比较独特的地方,维护了很多对象,对this指针进行调用列表赋值,作为创建新线程参数传入。在构造函数里进行了初始化,在析构释放执行了部分操作,如下所示:

针对国内IP发起攻击的DDoS样本分析

针对国内IP发起攻击的DDoS样本分析

针对国内IP发起攻击的DDoS样本分析

图片二十:ObjectRef

最后找到了关键攻击函数ProssMain,封装了各类型的DDoS攻击,如下所示:

针对国内IP发起攻击的DDoS样本分析

图片二十一:DDos攻击封装

(Ps:附上一张DDoS攻击状态图(模拟),直观的感受DDoS对服务器带来的性能影响与危害。)

针对国内IP发起攻击的DDoS样本分析

图片二十二:DDos攻击感官图

四、恶意域名,IP及被攻击IP整理

恶意域名:

Lea.f3322.org 103.73.160.25(中国香港)

针对国内IP发起攻击的DDoS样本分析

控制端-恶意IP:

130.73.160.25:2500 (德国柏林州柏林)

被攻击IP(331 个,大部分在中国):

61.132.163.68 202.102.192.68 202.102.213.68 ... 221.7.92.86 221.7.92.98

五、病毒处理及加固措施

根据病毒的行为与样本分析定性,清理被感染的文件及尝试恢感染的数据,对服务器进行加固,编写伪脚本如下(需要配合实际情况):

针对国内IP发起攻击的DDoS样本分析

图片二十三:病毒处理及数据恢复脚本

六、总结

经过病毒的全面分析,入侵系统以后,执行了大量的恶意代码,感染文件、加载内核模块、伪装隐藏等恶意行为,目的发动各种形式的DDos攻击。

单纯的观察行为是很难排查与定位,无法捕获到病毒执行过程与文件数据感染的具体情况。管理人员应该加强安全防范意识,有良好的网络监控服务(如DDos监控)日志审计等,第一时间掌控服务器健康状态,从而及时发现、排查、追踪、定位、分析、处理,将病毒造成的损害降至最低点。
 

(责任编辑:admin)