【情报】HW期间警惕投毒&钓鱼!
一、伪装QAX某擎EXP的木马:
伪装成蓝队,以某擎RCE漏洞为诱饵,在github上发布投毒项目。
项目地址:https://github.com/FuckRedTeam/360tianqingRCE
思路:
伪装包,伪装包名:fake_useragant(正常包名为:fake_useragent),加载base64编码的shellcode,截取图片中的字符串,落地免杀exe木马
IOC:http://i.miaosu.bid/data/f_35461354.png下载图片进行解码
C2:https://47.106.185.79:60000/#/user/login 使用的是Viper
关联信息:
安卓木马:
ca00ff045b9e8e7e2a9b2eb04cf6e40641a5657ee01925b6f2048c7deb1373f6
通信C2:http://i.miaosu.bid/includes/fileReceive.php
处置建议:
1、 切勿轻信网络传播所谓的安全检测脚本/工具,防止被黑客利用。
2、 根据威胁情报,排查网络中是否再存失陷情况。
二、伪装某达OA EXP的木马:
伪装成蓝队,以某达OA EXP为诱饵,在github上发布投毒项目
项目地址:https://github.com/safexz/2022hvv0day (已作废)
木马C2:43.129.158.31
URL:http://43.129.158.31:5555/wc1R
http://43.129.158.31:5555/cm
三、信息收集:
项目地址:https://github.com/fofahub/fofahubkey
描述:项目中的docx文件,使用了canarytokens做了信标的,用于获取打开文件用户的IP地址。(红蓝谁给谁下的套?)
回传地址:http://canarytokens.com/terms/articles/ayz4tfaqbetnwn1pz1gmqspi3/post.jsp
四、木马钓鱼邮件:
木马邮件岗位职级调薪说明.zip)
hash:EDD53D56A61639039D9095BD71A0ADB9
文件名:岗位职级调薪说明.zip
hash:993EC0A31D8B7B9ABF16F04BF75672BA
文件名:岗位职级调薪说明.pdf.lnk
hash:FBBA1AD1342DB932FF94F2ED99185139
文件名:aaa.bat
释放路径: C:\ProgramData\
hash:D2FA324A84502E98D00E2EB8E948693F
文件名:hpqhvind.exe
hash:DB005067D03832E6504580DCE9A206AD
文件名:hpqhvsei.dll
hash:6594DFDA2215437299C3B35F194755B6
文件名:log.bin
行为主要是白文件hpqhvind.exe加载黑dll:hpqhvsei.dll,黑dll进程镂空后载入log.bin的内容,log.bin为cs的dns stageless payload
C2域名:qianxin.dns-detect.com
还包含一下几种钓鱼情况,注意提供警惕
内容来源:https://www.cnsrc.org.cn/hw/1911.html
作者:释然IT杂谈
欢迎关注微信公众号 :释然IT杂谈