본문 바로가기
반응형

IOC258

얼음 속의 포크: IcedID의 새로운 시대 IOC: http://hxxp://segurda.top/gatef.php http://noosaerty.com http://lepriconloots.com/botpackn1.dat http://hxxp://segurda.top/dll/loader_p1_dll_64_n1_x64_inf.dll53.dll http://hxxp://94.131.11.141/webdav/fda.dll 03fdf03c8f0a0768940c793496346253b7ccfb7f92028d3281b6fc75c4f1558e http://renomesolar.com http://hxxp://94.131.11.141/webdav/Labels_FDA_toCheck.bat http://193.37.69.107 http://palasedelare.. 2023. 3. 28.
중국 원자력 에너지 산업을 대상으로하는 피싱 캠페인 관련 IOC 18개 발견 IOC: https://coauthcn.com/hbz.php?id=%computername% https://qwavemediaservice.net/hkcu/qt.php/?dt=%computername%-QT-2&ct=QT Ef4fb1dc3d1ca5ea8a88cd94596722b93524f928d87dff0d451d44da4e9181f1 8d2f6b0d7a6a06708593cc64d9187878ea9d2cc3ae9a657926aa2a8522b93f74 33905e2db3775d2e8e75c61e678d193ac2bab5b5a89d798effbceb9ab202d799 06b4c1f46845cee123b2200324a3ebb7fdbea8e2c6ef4135e3f943bd546a2431 33a20950e7f4b2.. 2023. 3. 27.
중국의 APT가 새로운 공격으로 텔레콤 공격 관련 IOC 7개 발견 IOC: 508408edda49359247edc7008762079c5ba725d9 97a7f1a36294e5525310f121e1b98e364a22e64d df4bd177b40dd66f3efb8d6ea39459648ffd5c0e 8.8.8.8 1c405ba0dd99d9333173a8b44a98c6d029db8178 814f980877649bc67107d9e27e36fba677cad4e3 f54a41145b732d47d4a2b0a1c6e811ddcba48558요약: 2023년 1분기에 SentinelLabs는 중국 사이버 교정행위자와 관련된 운동 Soft Cell 캠페인에 의해 중동의 통신 제공업체에 대한 초기 단계 공격을 관찰했습니다. 공격자는 Microsoft Exchange 서버에 webshells를.. 2023. 3. 27.
새로운 위협: Linux 백도어 B1txor20이 Log4j 취약점을 통해 전파되는 DNS 터널 기술 관련 IOC 96개 발견 IOC: 185.220.101.161 23.154.177.4 5f77c32c37ae7d25e927d91eb3b61c87 http://194.165.16.24:8228/_run.sh 185.220.101.191 179.60.150.23 185.220.100.254 6c05637c29b347c28d05b937e670c81e 185.220.101.56 185.220.101.61 45.154.255.147 59690bd935184f2ce4b7de0a60e23f57 e82135951c3d485b7133b9673194a79e 185.220.101.5 199.195.250.77 185.220.100.242 62.102.148.69 185.220.101.53 3192e913ed0138b2de32c5e95146a24a .. 2023. 3. 27.
새로운 위협: Fodcha의 밀수탈 네트워크 관련 IOC 70개 발견 IOC: b11d8e45f7888ce85a67f98ed7f2cd89 http://31.214.245.253/k.sh 6244e9da30a69997cf2e61d8391976d9 3fc8ae41752c7715f7550dabda0eb3ba 5567bebd550f26f0a6df17b95507ca6d 6788598e9c37d79fd02b7c570141ddcf http://139.177.195.192/bins/arm7 http://139.177.195.192/bins/mips http://162.33.179.171/bins/arm 2ed0c36ebbeddb65015d01e6244a2846 760b2c21c40e33599b0a10cf0958cfd4 http://206.188.197.104/skidrt 7a6ebf15.. 2023. 3. 27.
구글 검색 결과에서 말버리징을 통해 스틸 관련 IOC 64개 발견 IOC: d0915b6057eb60c3878ce88d71efc351 http://afterburner-software.net http://blahder3dsoft.store 45.93.201.114 http://unity-download.org http://download2392.mediafire.com/bb289kqoibyg/ http://webull-download.net http://download-tradingview.org http://studio-obs.com http://blender3d-download.org http://tradingviews-software.net http://blender3ds-download.net http://tradingview-software.org http:/.. 2023. 3. 27.
Kimsuky 그룹, ADS를 활용하여 악성코드 은폐 - ASEC BLOG 관련 IOC 3개 발견 IOC: EC3C0D9CBF4E27E0240C5B5D888687EC http://zetaros.000webhostapp.com ACA61A168D95C5F72B8E02650F727000요약: 김스키 그룹은 악성 코드를 숨기기 위해 ADS를 사용하는 것으로 확인되었습니다. 이 악성 코드는 VBScript를 사용하여 정보 스티커 유형을 실행합니다. 호스트 이름, systeminfo, net user, query user, route print, ipconfig / all, arp-a, netstat-ano, tasklist, tasklist / svc 및 dir 명령을 사용하여 정보를 수집하고 전송합니다. 또한, HEX 인코딩 된 데이터를 디코딩하고 "C : \ ProgramData \ Uso2"에 ".Us.. 2023. 3. 27.
Kimsuky 그룹, 약력 양식 파일로 위장한 악성코드 유포 (GitHub) - ASEC BLOG 관련 IOC 5개 발견 IOC: A25ACC6C420A1BB0FDC9456B4834C1B4 https://thehackernews.com/2023/03/scarcrufts-evolving-arsenal-researchers.html http://hmcks.realma.r-e.kr/gl/ee.txt https://blog.sekoia.io/peeking-at-reaper-surveillance-operations-against-north-korea-defectors/ 393CBA61A23BF8159053E352ABDD1A76요약: 안랩 보안 응급 응답 센터(ASEC)는 이력서 양식을 가장한 이메일을 확인하였습니다. 문서에는 비밀번호가 설정되어 있으며 활성화되면 C2에 연결하고 스크립트를 다운로드합니다. 악성코드는 브라우저에 저장.. 2023. 3. 27.
지구 프레타가 업데이트된 스텔스티 전략 관련 IOC 13개 발견 IOC: 634977a24e8fb2e3e82a0cddfe8d007375d387415eb131cce74ca03e0e93565f http://closed.theworkpc.com 38.54.33.228 http://38.54.33.228 103.159.132.181 http://103.159.132.91 8b98e8669d1ba49b66c07199638ae6012adf7d5d93c1ca3bf31d6329506da58a d950d7d9402dcf014d6e77d30ddd81f994b70f7b0c6931ff1e705abe122a481a 2937580b16e70f82e27cfbc3524c2661340b8814794cc15cb0d534f5312db0e0 7436f75911561434153d899100916d3888.. 2023. 3. 27.