鹰潭信息港

当前位置:

江苏省案例介绍

2019/05/15 来源:鹰潭信息港

导读

江苏省案例介绍2015年3月,苏州工业园区某公司报案称其公司的服务器连续受到莫名的DDOS攻击,致使其服务器络数度瘫痪,严重影响了公司的

江苏省案例介绍

2015年3月,苏州工业园区某公司报案称其公司的服务器连续受到莫名的DDOS攻击,致使其服务器络数度瘫痪,严重影响了公司的日常运作。依据以往的办案经验,这种类型的DDOS攻击往往会伴随着某种利益诉求或利益冲突,因此会给案件侦破提供切入点和线索。然而这次的攻击事件确并没有这种伴生现象的发生,给案件的侦破带来了新的困难。面对新的问题,苏州警主动迎接挑战,转换侦查思路,以该类型络案件自身的特点为切入点,对案件情况展开新的侦查。

为了弄清攻击源,办案人员调取了被攻击服务器所在机房的流量日志,梳理出大量的攻击源,统计出攻击源多达上百个,而且分布在国内国外不同的国家和地区。而且在攻击的时候能够同时上线向同一个目标发动络攻击。这种攻击方式是利用“僵尸络”进行络攻击的一个显着特征,这些“僵尸络”上的攻击源都是被犯罪嫌疑人控制的“肉鸡”,当嫌疑人需要时会通知这些“肉鸡”上线,根据嫌疑人的指令完成相应的操作。根据这种攻击的行为特征,办案人员从大量的攻击源中挑选出一个攻击源,进行现场采集。

办案人员根据案件分析得出的结论,前往其中一个攻击源所在地进行实地信息调取。在该“肉鸡”攻击源上成功找到了用于控制该“肉鸡”的后门、木马及漏洞扫描程序。

对获取的后门及木马进行行为分析,发现了该“肉鸡”的控制端为一个在美国的服务器,并且使用了一个域名用来绑定木马,控制”肉鸡“上线。侦查至此,原本明朗的案情突然又出现了新的玄机。办案人员一方面通过该域名展开相关工作,另一方面针对该美国服务器展开国内的工作。经过经过两方面的侦查工作,初步摸清的犯罪嫌疑人的相关身份情况及其使用的国内的代理商。

为了验证侦查分析结论,办案人员前往该地址的国内代理商所在地进行调查取证,另一方面又从大量的”肉鸡“攻击源中挑选出一个地方进行相关取证工作,也成功的提取到了后门及木马程序,经分析得出的结论与前一个“肉鸡“的取证结论一致,进而进一步确认了犯罪嫌疑人。

2015年4月下旬,办案人员前往犯罪嫌疑人所在地江苏省淮安市,将实施该起络攻击的嫌疑人王某某抓获,在抓获该嫌疑人的时候,其仍然在对该公司的服务器进行络攻击。

水陆两用挖掘机出租
星力平台
可以上下分的捕鱼游戏
标签