流量安全分析:恶意邮件&加密勒索病毒攻击分析(2)

3.2 流量安全分析

现在让我们回顾一下从入侵检测系统的警报。下面是针对单个IP地址的报警:1
2
3
   如下:第一个IP的流量,我们发现了“恶意重定向”,发现var main_color_handle='';\n 没返回别的东西,在这种情况下就没有后续的恶意流量。不用关注这个IP剩下的流量,让我们继续往下看。

4

来看第二个IP的流量,我们发现带有压缩js附件的恶意垃圾邮件感染后的活动。在发现初始报警之后,恶意的软件被下载了。

5
   当恶意软件下载完成,服务器任务是GIF图像,然而,这是一个Windows可执行文件;下图所示:

6

 到底有多少恶意文件被下载了?让我们通过wirshark导出HTTP对象然后找到它!下图所示:

7

在初次报警后,恶意文件下载了6次。从保存的每份pcap文件中提取出恶意文件。我们确定发生了什么问题。当这位用户第一次打开了他的网页邮件,然后执行了.js的恶意文件。下图所示:

8
   让我们看一下第三个IP的警报。这也是因为一个“恶意重定向”。在Wireshark中检查流量后,通过使用http.request and tcp.srcport eq 49182过滤条件我们发现了特殊的TCP流。下图所示:

9

 从“恶意重定向”后,不是使用HTTP GET获取.css或者.png文件,让我们看看网页上最初的HTTP GET请求返回的HTML内容。通过wirshark导出HTTP对象,你会发现详细的HTTP GET请求返回的页面内容。如下图:

10
   将其保存为txt文件,我们可以用文本编辑器打开它。如下图:

11

在编辑器里打开文本文件,发现有恶意的注入脚本在<HTML>标签之前(恶意脚本如下图)。有人使用Angler或者Neutrino漏洞利用工具生成加密勒索软件ransomware

12

我们可以通过告警识和流量特征和经验确定是EKExploit Kit)工具包。下图所示:

13
   恶意软件运行后,用户弹出了一个网页,上面显示支付赎金的指示信息,下图所示:

14

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注