针对国内IP发起攻击的DDoS样本分析( 三 )


恶意域名:
Lea.f3322.org 103.73.160.25(中国香港)

针对国内IP发起攻击的DDoS样本分析

文章插图
 
控制端-恶意IP:
130.73.160.25:2500 (德国柏林州柏林)被攻击IP(331 个,大部分在中国):
61.132.163.68 202.102.192.68 202.102.213.68 ... 221.7.92.86 221.7.92.98五、病毒处理及加固措施
根据病毒的行为与样本分析定性,清理被感染的文件及尝试恢感染的数据,对服务器进行加固,编写伪脚本如下(需要配合实际情况):
 
针对国内IP发起攻击的DDoS样本分析

文章插图
 
图片二十三:病毒处理及数据恢复脚本
六、总结
经过病毒的全面分析,入侵系统以后,执行了大量的恶意代码,感染文件、加载内核模块、伪装隐藏等恶意行为,目的发动各种形式的DDos攻击 。
单纯的观察行为是很难排查与定位,无法捕获到病毒执行过程与文件数据感染的具体情况 。管理人员应该加强安全防范意识,有良好的网络监控服务(如DDos监控)日志审计等,第一时间掌控服务器健康状态,从而及时发现、排查、追踪、定位、分析、处理,将病毒造成的损害降至最低点 。
 




推荐阅读