共享 SSH 密钥:ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHBbh48Fw679dkqkqWL6+e7v4dOq7Gd+6pRptPTznl28cBE2FY3X4nJgnLUQuJRzcGhEOSCDU8cp7P7El2ZNQfY=
与此次活动相关的观察到的 IP 地址和 TCP 端口:
-
62.60.226[.]112:80 -
191.88.252[.]140:30204 -
191.88.252[.]140:30805
7 个 .url 文件的 SHA256 哈希值示例:
-
47569431f421ff3ecf20a7898515ef4af78c27f3d53303a57f7c4f4225787191 -
5335603a304e42c6fef4d2fe76cbb92cf1b136d2ec9bea5a648fc002f392f2b1 -
5590b65c4114fc8bb0eecad6cfe83b5efb1c667e57507a2c699812e282563f13 -
82788e1057e5d1634e5aa3d33b15b44899635a93c7da02ec96f6c793031b4dd1 -
a08f11d4a8fd48e6f2dd5a3b1ea281e579f3f04293e67da8adb2ccd7b74acedb -
cec6dceccc5b3937ab34de1bdd3c66cfa58875459fc5174194c89b5c4fa133d6 -
f7cc357c11576175e97990254bbb03e9764879a47e6dfd1ffcf06fb1dd192aad
上述 .url 文件中的 7 个快捷方式:
-
file[:]//62.60.226[.]112@80file590_9883.exe -
file[:]//62.60.226[.]112@80file2430_1471.exe -
file[:]//62.60.226[.]112@80file877_6120.exe -
file[:]//62.60.226[.]112@80file932_6199.exe -
file[:]//62.60.226[.]112@80file2744_6673.exe -
file[:]//62.60.226[.]112@80file4917_8531.exe -
file[:]//62.60.226[.]112@80file7309_9071.exe
从上述 URL 中获取的可执行(exe)文件的 SHA256 哈希值:
-
157f03405b2658baa1ee8f76f4801403ffdeb217df37d8d95e867787608de6e3 -
346530ea86a7fb02e7184736ed67363d736ba4fab6ab70f79129a962e61dd8fa -
61fb41b9fcf85698908bd772155e7a3e27c8cc33e1ed233b67a3a3063f522b63 -
7234b5f14e83326a2f3db2c5180624c8c30da0495020caa4c80e5d03f14ebb56 -
83cc9395582825c673c7738afbb9f53a95b83aeb21365ad42703bcedf1ded219 -
bf4ce102f2685d5c2e1096de43ea95c8eeaebb7378486ed02541226f1c1ada83 -
e9df6fc0cd0fb856bd15a378653b76b33e9620735474daec01a413a205cf0832
从上述可执行文件中观察到的命令与控制(C2)服务器的域名:
-
computador12.ddns-ip[.]net
-
venitocamelo25.ddns-ip[.]net
-
注意:上述两个域名都解析到 191.88.252 [.] 140。
上述可执行文件调用的进一步有效载荷 URL 示例:
-
hxxps[:]//github[.]com/fresas2025/fresa/raw/refs/heads/main/agropecuario.exe -
hxxps[:]//github[.]com/fresas2025/fresa/raw/refs/heads/main/CON3.exe -
hxxps[:]//github[.]com/fresas2025/fresa/raw/refs/heads/main/DesignsCornwall.exe -
hxxps[:]//github[.]com/fresas2025/fresa/raw/refs/heads/main/frutas.exe -
hxxps[:]//github[.]com/fresas2025/fresa/raw/refs/heads/main/salmon.exe
从上述 URL 中获取的可执行(exe)文件的 SHA256 哈希值:
-
2ab78e5d801c37d36d0941f74105bbb49917a89761b104527acc594faf95dc3a -
4deec3644eb9b38695579cd49eed7628d750d49b8c3ea59ce3e4989a823813bf -
65d4f56e2813800de90ba1a3cbf13054fa238f233fc7b9db6a8caf1f2f987a90 -
ab9e926e4df55e4791b87167c7af7d58817e9b69b55cbaa8b54ce1ed3b032736 -
dd3706144ba3f88dd1606e7d06e6b0ecc4b848108a5eb6c5612b8912da3bc6c2
从上述可执行文件中观察到的命令与控制(C2)服务器的域名:
-
asdasdsf.con-ip[.]com
-
usuariofebrero25.dedyn[.]io
-
注意:与其他 C2 域名一样,上述两个域名也都解析到 191.88.252 [.] 140。
与此次活动相关的其他命令与控制(C2)服务器信息:
-
activistascol25.myonlineportal[.]net -
Camino003.duia[.]eu -
177.255.84[.]37
原文始发于微信公众号(Khan安全团队):APT-C-36 近期活动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论