文件名 |
MD5 |
描述 |
岗位信息.zip |
91183BCB355887737F1F6F144F96492F |
诱饵压缩包文件 |
岗位信息.docx.lnk |
21721D3F4D38599AF3869FBCECD702FF |
启动快捷方式 |
actiontech.py |
41E37957F2090E6F2454A1D797272980 |
启动脚本 |
browser.py |
64B40F452EA0CE661A539DBA9C0D8880 |
浏览器渠道脚本 |
china.jpg |
385A2271F65AEE4883A92EFB0A7DCE75 |
脚本负载 |
bb.png |
3037A0124E516A12DA02C785848F97AC |
加密shellcode负载 |
MD5 |
91183BCB355887737F1F6F144F96492F |
21721D3F4D38599AF3869FBCECD702FF |
41E37957F2090E6F2454A1D797272980 |
64B40F452EA0CE661A539DBA9C0D8880 |
385A2271F65AEE4883A92EFB0A7DCE75 |
3037A0124E516A12DA02C785848F97AC |
原文始发于微信公众号(奇安信病毒响应中心):窥伺暗藏:Cobalt Strike隐秘攻击活动探析
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论