Hvv期间钓鱼域 events02.huawei.com追朔及情报收集

字节跳动-刘*龙的简历样本后15日,高风险钓鱼IP地址为:36.99.188.109,额外新增恶意样本(不排除样本检测测试可能)在每一次提交71个或64指标最后检测最低样本指标为5/71

一、 events02.huawei.com

在这里插入图片描述

恶意软件 ICCClient.exe

恶意名称:ICCClient.exe(伪装客户端) 体积14.39MB,YARA 签名匹配中5个,其中一些是重复报警 :
SHA-256:6ef88b0238d639a377a80cb9c86b90af71644cd8e975a516b2c49e5ecdbc4c01

  • 检测可疑双精度Base64 编码的 kernel32 函数,如 OpenProcess、WriteProcessMemory 和
    CreateRemoteThre
  • 检测编码关键字- GetProcAddress
  • 检测编码和加密的 CobaltSrike信标

恶意软件 CPC.exe

恶意名称为:CPC 5/70 体积19.47MB这个是15日未更新的情况,根据最开始那张恶意列表的图,这个CPC最后更改是15日,后来我刷新了一下,AV显示16日凌晨1点左右有更新动作行为,变了成8/71的检测指标
SHA-256:d0e07185e94799aeb86b32dba29f54fb2ad27633a3f827c9f7158c01379be4fa
YARA 签名匹配中5个,其中一些是重复报警 :

  • 检测可疑双精度Base64 编码的 kernel32 函数,如 OpenProcess、WriteProcessMemory 和
    CreateRemoteThre
  • 检测编码关键字- GetProcAddress
  • 检测编码和加密的 CobaltSrike信标

以上可猜测为python打包,轻便,快捷,因为体积基本很大也比较,制作手法基本一致,并无太多其它痕迹,YARA规则捕获也是通过相关的编码加密、危险函数进行编码行为进行告警。

二、样本关联UR

15日的样本包括CPC、ICCClient关系通信URL几乎是:http://cloud.10086.cn/mall_100_100.html,根据红雨滴最初报告样本是使用了域前置隐藏真实C2服务器(CDN隐藏通信手法)。
在这里插入图片描述
追溯15日样本,可以追溯相关关联的URL为以下:

http://kunpeng.huawei.com/mall_100_100.html
https://events02.huawei.com/mall_100_100.html
http://developer.huawei.com/mall_100_100.html
http://cloud.10086.cn/mall_100_100.html

三、关联域

events02.huawei.com.c.cdnhwc1.com
events02.huawei.com
hcdnwsa.global.c.cdnhwc6.com
hcdnw1256.global.c.cdnhwc6.com
www.hikunpeng.com.0bda5447.cdnhwc8.cn
cloud.10086.cn
developer.huawei.com

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

David_Jou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值