流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

admin 2022年7月5日11:23:32评论88 views字数 896阅读2分59秒阅读模式

3.2 流量安全分析

现在让我们回顾一下从入侵检测系统的警报。下面是针对单个IP地址的报警:流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
   如下:第一个IP的流量,我们发现了“恶意重定向”,发现var main_color_handle='';n 没返回别的东西,在这种情况下就没有后续的恶意流量。不用关注这个IP剩下的流量,让我们继续往下看。

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

来看第二个IP的流量,我们发现带有压缩js附件的恶意垃圾邮件感染后的活动。在发现初始报警之后,恶意的软件被下载了。

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
   当恶意软件下载完成,服务器任务是GIF图像,然而,这是一个Windows可执行文件;下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

 到底有多少恶意文件被下载了?让我们通过wirshark导出HTTP对象然后找到它!下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

在初次报警后,恶意文件下载了6次。从保存的每份pcap文件中提取出恶意文件。我们确定发生了什么问题。当这位用户第一次打开了他的网页邮件,然后执行了.js的恶意文件。下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
   让我们看一下第三个IP的警报。这也是因为一个“恶意重定向”。在Wireshark中检查流量后,通过使用http.request and tcp.srcport eq 49182过滤条件我们发现了特殊的TCP流。下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

 从“恶意重定向”后,不是使用HTTP GET获取.css或者.png文件,让我们看看网页上最初的HTTP GET请求返回的HTML内容。通过wirshark导出HTTP对象,你会发现详细的HTTP GET请求返回的页面内容。如下图:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
   将其保存为txt文件,我们可以用文本编辑器打开它。如下图:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

在编辑器里打开文本文件,发现有恶意的注入脚本在<HTML>标签之前(恶意脚本如下图)。有人使用Angler或者Neutrino漏洞利用工具生成加密勒索软件ransomware

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

我们可以通过告警识和流量特征和经验确定是EKExploit Kit)工具包。下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)
   恶意软件运行后,用户弹出了一个网页,上面显示支付赎金的指示信息,下图所示:

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)





欢迎关注守望者实验室,我们会不定期推出一些安全场景分析技术类文章。

流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

原文始发于微信公众号(守望者实验室):流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日11:23:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)https://cn-sec.com/archives/1104670.html

发表评论

匿名网友 填写信息