2023HW钓鱼样本及漏洞POC

admin 2023年8月21日00:45:16评论215 views字数 2409阅读8分1秒阅读模式
点击下方卡片关注公众号
获取HW情报

2023HW漏洞POC/EXP、情报汇总知识库(动态更新)

飞书知识库访问地址:

https://zkunu7syvm.feishu.cn/docx/JmKgddUcMo4Rt2xLys4c4lN2nbc

2023HW钓鱼样本及漏洞POC

❗钓鱼样本:"单位职称人员情况统计表.exe"

MD5:6bc64ce49a6b27a91466353af78f977e

SHA256:7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9

发布C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com

分析结论:CobaltStrike木马

--------------------------------

❗钓鱼样本:“**衡出轨事实.zip”

MD5:7deb36e4120a83b237f1d4424da21775

SHA256:e522fa4bbd3368bcfa27068a39e91e4d54128f784a47d9536a9cfdb6d4771e82

发布C2:123.207.50.117:80

分析结论:木马下载器

--------------------------------

❗钓鱼样本:“安全插件.exe”

MD5:7bffcee90e76ff7bc24da2ea33ca526d

SHA256:99fbce03fe5d20be405d6d42a289df53939fa9331e44794044de1af414486350

发布C2:service-2fhc3nsz-1319935181.bj.apigw.tencentcs.com

样本特点:自定义算法和Base64解密计算shellcode

分析结论:CobaltStrike木马

❗钓鱼样本:"王*-简历+项目介绍.zip"

MD5:d5ab0006b70544e831ff3d571dad77a0

SHA256:d84393d72f58383884b07eb3217afed81375c3b377866e764abe6c9af9c33627

C2:ic.bfg.beg.cbc.9777fpl7.u86.lol

分析结论:木马下载器

--------------------------------

❗钓鱼样本:“企业境外项目佣金中介费专项整治工作台账.exe”

MD5:77f998394d05de81d12df2ad93f102f3

SHA256:0296aac78725c033eb095a14bee754517ef38f30009da7ebc3f6cbaada537961

C2:service-1w8tfn9j-1318310541.sh.apigw.tencentcs.com

分析结论:CobaltStrike木马

--------------------------------

❗钓鱼样本:“吴*妮-个人简历1.zip ”

MD5:5eb1ffcdcd98bbd47d20387aaef74d47

SHA256:58592e721499005bae84fd9955a61614a9e6b2f398aa16faa5585e2af77aa7ea

C2:abc.12346587.xyz

分析结论:CobaltStrike木马

❗供应链攻击GodzillaPlugin-Suo5-MemProxy

https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy

SHA256:

90c2e60573b29d064f7f5e846051a5d5675915b6c97bea3bfd9ff8786dc3a324

MD5:

fc0669c42c96fb9008faab07d5b8c4f3

SHA1:

50fae2fb9b843eb958a5adf57bb1cfe764272886

❗关于攻击队使用360企业安全云进行钓鱼的情报研判

详细内容请加微信stonefor345查看,仅供学习研究。

微步情报局已捕获下列样本, 请防守方重点关注(8.14日更新)

❗❗❗样本主题:

❗单位职称人员情况统计表.exe

🔴MD5:6bc64ce49a6b27a91466353af78f977e

🔴SHA256:7cee9a39a2f28db35f55257b24c3aebbff8597bfd7fa72057d54d4316a5464b9

🔴C2:service-1kp2cmqp-1318310514.sh.apigw.tencentcs.com

🔴样本特点:Python打包生成木马

🔴分析结论:CobaltStrike木马

--------------------------------

❗❗❗样本主题:

❗关于调整北***航空基层干部员工2023年7月份绩效考核结果的通知.7z

🔴MD5:11ac373022d6297ea1f367d8980dc4bd

🔴SHA256:eb0139f2fc44ab23afc2a46831a51f754c1467ba95c15c3bddbedda308a9b06f

🔴样本特点:存在仿冒安全厂商的无效数字签名,采用AES算法在内存中解密执行恶意代码。

🔴分析结论:CobaltStrike木马

--------------------------------

❗❗❗样本主题:

❗万*集团采购计划.exe

🔴MD5:e61e5f1264a63ea986978ec23b073919

🔴SHA256:897a1331bc108b666776e3ea371553e1db0ccba8f27164fddd6e146645f5d287

🔴分析结论:后门木马

2023HW钓鱼样本及漏洞POC

2023HW钓鱼样本及漏洞POC

内容来自微步情报局及奇安信微信情报中心。

原文始发于微信公众号(菜鸟学信安):2023HW钓鱼样本及漏洞POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月21日00:45:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023HW钓鱼样本及漏洞POChttp://cn-sec.com/archives/1956529.html

发表评论

匿名网友 填写信息