以下部分内容转载至科莱威胁情报共享
https://www.cnsrc.org.cn/hw/1935.html
邮件钓鱼(信息来源:科来威胁情报平台&VirScan)
http://shlysy.com.cn/aq.php
CS木马C2(信息来源:科来威胁情报平台&VirScan)
yaoyao.laosanxiaowu.com
bit.pilutce.com
www.careerdesk.org
邮件木马(信息来源:科来威胁情报平台&VirScan)
文件名:费用明细.zip
hash:e08016fce8734860949af28f135558e6
包含文件hash:2198710d4aebe6471b8813bca0a9085a
包含文件名:费用明细.pdf.lnk
包含hash:7f5892441ae4b5ddf9e20bfc993d4218
包含文件名:eaio_core.dll
C2:http://service-dxkujbtv-1305051246.sh.apigw.tencentcs.com/apigateway/service-detail
文件名: 2022年南方电网高温补贴方案.rar.exe
hash:71f86a06a3858a6a2823c62c16f4921d
文件名:三峡高科应聘登记表(李焕言).exe
hash:c61cdfc918ff09c81d77d92c3c485695
文件名:解压密码.txt .exe
hash:18a12f6399cd3a8b54f036315793bbbc
C2:175.178.72.193
文件名:简历-谢欣宇.exe
hash:0942b1610cbd7d4605feedd1eca20939
C2:221.236.18.248
文件名:耿宏莉作品及简历合集.exe
hash:f8ae241f33d493213ca583ecb7825967
C2:43.138.118.85
文件名:安全检查工具
hash:3e95939daa343db680ae3f7f13b13bb0
C2:117.169.113.23(华为云的dns)
文件名:OfficeToPDF.exe
hash:b9757fddebc42585a1b41f21ef9eeb44
hash:8d0e8d34d1340754e1e99c799ac978ef
文件名:公司.E.M.docx
hash:3decd5453d9283bd70604637e72b8685
文件名:集团通知.rar
hash:7974ea3a407d080c34ebfeb0120bffc9
文件名:附件本.docx
hash:5682034ece4f9654be34fb0d6bc944e1
文件名:附件.docx
hash:fb16e14c29417ce4e0d68a8546869570
文件名:shell.exe
hash:7390bd9cf130df42c7db8617e9058306
文件名:WinRAR 6.01 简体中文商业版_x86.exe
hash:e3289f181e4f49e84594db6df2b7c334
hash:b0952e23685d473fa98c7442c62f6e4b
文件名:a.pptx
hash:bc96a1f237a70b2219391f9647913fd3
文件名:snakes2.exe
hash:a0da553f9f1e0e77fa1d8eea7c3f47ad
hash:1cea13e844188186409f1917de4c4e56
文件名:snakes.exe.bak
hash:3a665f1f68e4d6e69e2f9fd2cb81473d
文件名:snakes.exe
hash:b584c65666efb41b5a8e975dfd689924
文件名:小秘密.exe
hash:70b6d40ec68e007e0692f3fc8deb98b4
文件名:工网安函〔2022〕526号.doc
hash:c7e8cfa656e528588b4d692e1b0e713c
文件名:集团VPN新版使用说明.exe
hash:9dc4519e2f482c0529b754d146c77ae0
文件名:360sd.ex
hash:f0a3879d9c3d0947e8e3b5a99694e5e6
文件名:合同登记2019_08_26(18_13_49_49)30102656.zip
hash:bf272d9697a43fa666901332aea6ccd4
文件名:0 合同封面.docx
hash:f95acf519b5fe7d0608e4e0edb679fcd
文件名:0 合同目录.docx
hash:1b62734acc8b9d214c250cc1c9a422ad
文件名:附件1:工程合同施工界面划分.xls
hash:8ba14db18e046742cc014fc8d124315f
文件名:windows.exe
hash:c96230c7d6795aa0234ce6282d9078ad
文件名:关于暗箱操作举报材料的情况说明.7z
hash:55d4e635065c31184b315079b54c3cd7
文件名:王家成个人简历.exe
hash:cbc90f94708f642af2a31f0bc3aec67e
文件名:5 刘智远二标段技术标(2).rar
hash:5150e9fbfbb1089be38d206f24c24b98
文件名:19.8.12刘智远二标段技术标.rar
hash:5150e9fbfbb1089be38d206f24c24b98
文件名:取ClientKey.exe
hash:2c960835c9067482eb3d89623f74d067
hash:c2015adb309230bc77fe78460ba180f5
hash:e9ba3600886f79f7ab965144766208d7
文件名:狐狸管理员运行我.exe
hash:c27a083f2e2bb535d7adaaeb3305bef9
文件名:TV工具.exe
hash:1457f686e135e03e0a0bbd64a9fe7e66
文件名:停车场管理系统.exe
hash:3953fbac5cc582f9684f4d26b70965bb
文件名:版本2.exe
hash:0f9cdf93778e339ad8aaadfb2d3ea698
文件名:交建盾卫士.exe
hash:bdcbeac76cf340e2f1e95d33a8ab2669
文件名:IP切换器.exe
hash:d56405ca6e84d0dee287f14bcdc5e81b
攻击IP(信息来源:科来威胁情报平台&VirScan)
①218.10.61.187
②120.204.168.85
③125.81.78.151
0DAY预警:(宁可信其有,不可信其无,警惕github所谓的检测脚本)
网康科技互联网控制网关(ICG)存在任意命令执行漏洞
启明星辰下一代防火墙日志管理员账户存在任意命令执行漏洞
帆软报表存在反序列化0day漏洞
蓝凌OA存在任意代码执行漏洞
信呼OA存在任意文件上传漏洞
用友 GRP-U8 财务管理软件存在任意文件上传漏洞
JGraph drawio-desktop修复了一个本地的任意命令执行漏洞
WebLogic IIOP/T3协议存在远程代码执行0day漏洞(老洞?)
泛微e-office的detail.php页面存在SQL注入漏洞
疑似:
WPS的PPT模块存在代码执行漏洞
Nginx存在堆栈溢出导致的代码执行0day漏洞
强烈建议禁用该ldapDaemon.enabled属性。如果您打算设置它,请务必ldapDaemon.ldapConfig使用正确的信息更改属性标志,并且不要将其保留为默认值。这可以改变,直到 Nginx更新补丁!
Log4j远程代码执行漏洞(大概率是钓鱼的)
Apache Commons Configuration 远程代码执行漏洞
参考链接:https://m.freebuf.com/vuls/339633.html
原文始发于微信公众号(我不懂安全):20220731HW汇总
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论