合天恶意流量分析三

统计->ipv4 statics->all address,如图所示

在这里插入图片描述
发现通信流量基本全部是由10.0.21.136发起的,所以用户主机的ip地址是10.0.21.136
在这里插入图片描述

NetBIOS是Network Basic Input/Output System的简称,一般指用于局域网通信的一套API,它在基于 NetBIOS 名称访问的网络上提供主机名和地址映射方法。所以通过NBNS协议我们可以找到主机名

所以选中一条nbns的数据
在这里插入图片描述

在这里插入图片描述

这个为mac地址和主机名
查询用户名的话,查http的请求
在这里插入图片描述

发现一个post 的singup的请求,再追踪流之后发现了邮箱
在这里插入图片描述
所以姓名信息为Donald.mccoomb

然后再分析用户感染了哪些恶意软件,以及如何被感染的。
在这里插入图片描述
再注册完邮箱之后有一个十分奇怪的请求,追踪这个请求看看
在这里插入图片描述
将两个域名拼接起来,发现是一个
在这里插入图片描述
可以看到这是恶意软件

而这条链接分析博客的分析是恶意脚本下载的源链接,其模式与博客给出的其他链接相同

在这里插入图片描述
最后指出这是Locky Malware

后面的post请求是用户被感染之后访问其他网页产生的流量。

在这里插入图片描述
在后面发现了.top的域名,很多恶意软件都是注册.top
追踪tcp流之后发现是从这个域名过来之后被定向访问到了.top
接下来结合snort日志分析,根据目的ip去日志中检索
在这里插入图片描述
在这里插入图片描述
可以看到snort检测到是属于Angler exploit-kit发起的攻击,后面还提示是landing page,那么一定会传递载荷
所以猜测使用http的方式传递载荷的

在这里插入图片描述

我们通过搜索引擎检索到第一篇捕捉到该攻击的推文
所以就可以推测这443k的文件就是伪装成swf格式的flash文件

再往下看发现一串比较奇怪的

在这里插入图片描述
追踪流之后发现
在这里插入图片描述
用户又被定向了,查看ip地址再进行搜索告警日志
又是Angler Exploit-Kit
因为实际攻击中ip是可能动态变化的,而一般端口是不会变得,所以我们的办法就是在source ip为10.0.21.136时,看看目的端口有哪些在这里插入图片描述
在这里插入图片描述
发现主要是80和443端口的
接下来结合关键字Agnler exploit-kit一起去搜索引擎搜索

可以看到与443,80有关的通信是由于Crypt ransomware

从文章的分析思路中可以看到Crypt ransomware是由Angler EK派生的

所以我们就可以得出结论了:

用户受到了三次感染,第一次是来自malware spam的Locky ransomware,第二次是Angler EK的文件(由分析文章推知是伪装的swf文件),第三次是Angler EK的CryptXXX ransomware。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值