2023HW漏洞POC/EXP、情报汇总知识库(动态更新)
飞书知识库访问地址:
https://zkunu7syvm.feishu.cn/docx/JmKgddUcMo4Rt2xLys4c4lN2nbc
❗钓鱼样本:"单位职称人员情况统计表.exe"
MD5:6bc64ce49a6b27a91466353af78f977e
SHA256:7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9
发布C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com
分析结论:CobaltStrike木马
--------------------------------
❗钓鱼样本:“**衡出轨事实.zip”
MD5:7deb36e4120a83b237f1d4424da21775
SHA256:e522fa4bbd3368bcfa27068a39e91e4d54128f784a47d9536a9cfdb6d4771e82
发布C2:123.207.50.117:80
分析结论:木马下载器
--------------------------------
❗钓鱼样本:“安全插件.exe”
MD5:7bffcee90e76ff7bc24da2ea33ca526d
SHA256:99fbce03fe5d20be405d6d42a289df53939fa9331e44794044de1af414486350
发布C2:service-2fhc3nsz-1319935181.bj.apigw.tencentcs.com
样本特点:自定义算法和Base64解密计算shellcode
分析结论:CobaltStrike木马
❗钓鱼样本:"王*-简历+项目介绍.zip"
MD5:d5ab0006b70544e831ff3d571dad77a0
SHA256:d84393d72f58383884b07eb3217afed81375c3b377866e764abe6c9af9c33627
C2:ic.bfg.beg.cbc.9777fpl7.u86.lol
分析结论:木马下载器
--------------------------------
❗钓鱼样本:“企业境外项目佣金中介费专项整治工作台账.exe”
MD5:77f998394d05de81d12df2ad93f102f3
SHA256:0296aac78725c033eb095a14bee754517ef38f30009da7ebc3f6cbaada537961
C2:service-1w8tfn9j-1318310541.sh.apigw.tencentcs.com
分析结论:CobaltStrike木马
--------------------------------
❗钓鱼样本:“吴*妮-个人简历1.zip ”
MD5:5eb1ffcdcd98bbd47d20387aaef74d47
SHA256:58592e721499005bae84fd9955a61614a9e6b2f398aa16faa5585e2af77aa7ea
C2:abc.12346587.xyz
分析结论:CobaltStrike木马
❗供应链攻击GodzillaPlugin-Suo5-MemProxy
https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy
SHA256:
90c2e60573b29d064f7f5e846051a5d5675915b6c97bea3bfd9ff8786dc3a324
MD5:
fc0669c42c96fb9008faab07d5b8c4f3
SHA1:
50fae2fb9b843eb958a5adf57bb1cfe764272886
❗关于攻击队使用360企业安全云进行钓鱼的情报研判
详细内容请加微信stonefor345查看,仅供学习研究。
微步情报局已捕获下列样本, 请防守方重点关注(8.14日更新)
❗❗❗样本主题:
❗单位职称人员情况统计表.exe
🔴MD5:6bc64ce49a6b27a91466353af78f977e
🔴SHA256:7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9
🔴C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com
🔴样本特点:Python打包生成木马
🔴分析结论:CobaltStrike木马
--------------------------------
❗❗❗样本主题:
❗关于调整北***航空基层干部员工2023年7月份绩效考核结果的通知.7z
🔴MD5:11ac373022d6297ea1f367d8980dc4bd
🔴SHA256:eb0139f2fc44ab23afc2a46831a51f754c1467ba95c15c3bddbedda308a9b06f
🔴样本特点:存在仿冒安全厂商的无效数字签名,采用AES算法在内存中解密执行恶意代码。
🔴分析结论:CobaltStrike木马
--------------------------------
❗❗❗样本主题:
❗万*集团采购计划.exe
🔴MD5:e61e5f1264a63ea986978ec23b073919
🔴SHA256:897a1331bc108b666776e3ea371553e1db0ccba8f27164fddd6e146645f5d287
🔴分析结论:后门木马
内容来自微步情报局及奇安信微信情报中心。
原文始发于微信公众号(菜鸟学信安):2023HW钓鱼样本及漏洞POC
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论