Malspam战役 vs Ltaly IT部署 Phantom窃取者

admin 2025年5月6日16:30:58评论1 views字数 796阅读2分39秒阅读模式
PDF 付款提醒器开始,执行 js 和 ps1 脚本来下载并运行使用 confuserEx 混淆的 .net loader进而将phantom窃取程序注入 regasm.exe
Malspam战役 vs Ltaly IT部署 Phantom窃取者
反混淆后的.net #loader从176.65.144[.23/ff/(同时包含zip文件和ps1脚本)获取base64 + 3-Des加密的payload,并将其注入regasm.exe,生成窃取工具#phantom V2.0。
Malspam战役 vs Ltaly IT部署 Phantom窃取者
Malspam战役 vs Ltaly IT部署 Phantom窃取者
它通过 smtp、telegram 丢弃进行渗透,并使用 gofile[.io api。它实现了键盘记录器模块,用于捕捉 pron 活动,并采用强大的反分析技术,以检测虚拟机、沙箱、恶意软件分析工具、可疑 PC 用户名、PC 名称、IPS。
Malspam战役 vs Ltaly IT部署 Phantom窃取者
Malspam战役 vs Ltaly IT部署 Phantom窃取者
Malspam战役 vs Ltaly IT部署 Phantom窃取者

IoCs:

sample sha256: 74bea70957ca487c34d2c47c365fd22c72f0d2bf2454f91d6a864cdfa8385ff7 config:{"Exfil Mode""SMTP","Server""mail.el-euphrates[.com","To""office1@el-euphrates[.com","From""office2@el-euphrates[.com","Password""<redacted>"}

urls:

urlhaus.abuse[.ch/browse.php?search=176.65.144.23sha256:12e35465ce2fdaad24558f41692cb9a81274f8ecc37cd15ad4d572ed5f117855 (zip)74bea70957ca487c34d2c47c365fd22c72f0d2bf2454f91d6a864cdfa8385ff7 (loader)

原文始发于微信公众号(TtTeam):Malspam战役 vs Ltaly IT部署 Phantom窃取者

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日16:30:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Malspam战役 vs Ltaly IT部署 Phantom窃取者https://cn-sec.com/archives/4033753.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息