安小圈
第469期
HVV 情报
免责声明:本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
攻击IP
特征行为 | |
222.71.19.215 | |
118.190.47.5 | |
61.147.108.22 | 漏洞利用 |
223.108.145.2 | 远控木马 |
203.143.112.158 | 远控木马 |
103.126.216.92 | 远控木马 |
218.93.208.83 | 端口扫描 |
103.39.232.33 |
漏洞披露
漏洞复现-CVE-2024-38856 Apache OFBiz 代码执行漏洞
http://www.wwlib.cn/index.php/artread/artid/16927.html
漏洞复现-S45-1苏州梓川信息科技有限公司-PEPM-RCE
漏洞复现-Y40-1易捷-OA协同办公软件-任意文件读取
http://www.wwlib.cn/index.php/artread/artid/13384.html
漏洞复现-Q1-14奇安信-网神SecSSL3600-PermissionAC
木马样本情报
样本名称:集中采购问题的反馈意见.exe
SHA256:
8588ddb14b18aadab200f51e40cfb8415fa17715276f7e04e1ca80d73af5ab0c
MD5: 0a7e6f7d791610dd811f492782b0ed0b
C2:1.94.21.143:4433
分析结论:CobaltStrike 木马
样本主题:绿色能源革命:小镇的可持续发展之路.zip
SHA256:
46bf8083c0fc483a2b1c494f9c69ca4ade6f321c68a326e9d7e807535f8e45a4
MD5: 4cad5576b23390aa531b774e4d513b10
相关 IP 和域名(非 IOC,仅可用于排查参考,不可封禁):vangogh.bytedance.com、
news.163.com 、 passport.bytedance.com、 learning.bytedance.com、
staos.microsoft.com
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:****能源投资-搅拌摩擦焊机详情-钉钉导出{2024 年 08 月-03 日}.ra
SHA256:
8e6978b3f19af93370743ec140ade4445477e0ee86b7ff870a1124314892608e
MD5: 6317a68be5add2418b5ac4c1982b6df5
相 关 IP 和 域 名 ( 非 IOC , 仅 可 用 于 排 查 参 考 , 不 可 封 禁 ) :auto.163.com 、
images.pinpaijian.com
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:系统故障信息-xx.zip
SHA256:
326c32e59dd3dc6c319dd7c5e201d182a6d8cb6cea9466454bf709b49c4a662a
MD5: 0712866653a76b51aad1a033b761ed06
恶 意 软 件 :ucucyt0saqbgua.oss-cn-heyuan.aliyuncs.com、 pb09aj4bq4qz.oss-cn-
hangzhou.aliyuncs.com
相关 IP 和域名(非 IOC,仅可用于排查参考,不可封禁):yun.jinshanju.com、
image.kuaiyingkeji.cn、 yuzhuwork.com、 58.220.52.248 、 113.96.109.223 、
106.227.100.228
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:****有限责任公司- ***业务需求文档 2024-8-4.exe
SHA256:
62fa9dbcdc3b54f0b2514562a60ea671fc437bb48ca2532ec206dbe7a0324a35
MD5: 1cb486cad770b8f4900f51076bfd2f4c
C2:8.129.83.98:443
分析结论:CobaltStrike 木马
样本主题:**+**大学+新媒体与传播学专业.zip
SHA256:
78bd52a1af96ba0fe20adf1180f50d2382fbf8a1aab23f4ca8dbcf13785c5a8d
MD5: 8ce3642ece6e931cc907d432967d1148
相关 IP 和域名(非 IOC,仅可用于排查参考,不可封禁):upgrade.k.sohu.com、
huiyan.lenovo.com.cn、static.asus.com.cn、smartpc.lenovo.com.cn、oary.10086.cn
攻击手法:域前置
分析结论:CobaltStrike 木马
END
(CVE-2024-30078) | |
【HVV】2024HVV | |
【HVV】护网期间怪事多! | |
【0 day】阿里 NACOS 远程命令执行漏洞 | |
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...