본문 바로가기
반응형

security101

Hive(하이브) 랜섬웨어 관련 IOC 11개 발견 IOC: Bdf3d5f4f1b7c90dfc526340e917da9e188f04238e772049b2a97b4f88f711e3 b6b1ea26464c92c3d25956815c301caf6fa0da9723a2ef847e2bb9cd11563d8b 12389b8af28307fd09fe080fd89802b4e616ed4c961f464f95fdb4b3f0aaf185 33aceb3dc0681a56226d4cfce32eee7a431e66f5c746a4d6dc7506a72b317277 bdf3d5f4f1b7c90dfc526340e917da9e188f04238e772049b2a97b4f88f711e3 d158f9d53e7c37eadd3b5cc1b82d095f61484e47eda2c36d9d35f31c0b4d3ff8 822.. 2023. 3. 23.
Go 언어 악성코드 분석 기술 공유 IOC: https://github.com/FFRI/JSAC2023-GolangMalwareAnalysis https://www.forensicxlab.com/ https://github.com/LAC-Japan/iocs/ https://github.com/mooncat-greenpy/Ghidra_GolangAnalyzerExtension https://github.com/p25072004/NginxCheck https://github.com/k1nd0ne/VolWeb요약: 이 기사는 Go 언어 악성코드가 증가함에 따라 분석 기술을 강화하기 위한 JSAC 2일차를 보고한다. 구와바라 츠부사는 Go 언어 악성코드의 기본과 고급 분석 기법, 정보 유출 프로세스 및 자동 시작 구성 등에 대해 논의했다. 그 다.. 2023. 3. 23.
Hagga Threat Actor가 FSociety 프레임워크를 (ab) 사용하고 있는가? 관련 IOC 10개 발견 IOC: 69.174.99.181 103.151.123.121 ab5b1989ddf6113fcb50d06234dbef65d871e41ce8d76d5fb5cc72055c1b28ba https://firebasestorage 970f993ad1a289620b5f5033ff5e0b5c4491bb2b 20a53f17071f377d50ad9de30fdddd320d54d00b597bf96565a2b41c15649f76 b0238c547a905bfa119c4e8baccaeacf36491ff6 5d910ee5697116faa3f4efe230a9d06f6e3f80a7ad2cf8e122546b10e34a0088 4.204.233.44 9ea4eebd9cf2a5d4e6343cb559d8c996fae6bf0f3bd7ffada.. 2023. 3. 23.
사이버 악당 뱀파이어의 사냥: 타겟팅 공격에서 광범위한 브루트 뱀파이어 공격까지 관련 IOC 73개 발견 IOC: ead189bb18ee839db3d221701e208c4d2845c232cec66764bb3ea6c688ca18e8 7fe1ff03e8f5678d280f7fd459a36444b6d816b2031e37867e4e36b689eccd33 ae38ec0ddc58424bf6de8858c82c4c6902fc947604943d58d8cbca00991c7f7d d90beab9a3986c26922e4107dccb0b725b8b0eea398f2aeb8848cbe25c3becee 88249de22cefaf15f7c45b155703980fb09eb8e06b852f9d4a7c82126776ee7e ee53521e7d8b2b05fef77877440738ee169f3b75228931f9aaf96621a2f64c25 086.. 2023. 3. 23.
새로운 DDos botnet의 관련 IOC 71개 발견 IOC: c99db0e8c3ecab4dd7f13f3946374720 954879959743a7c63784d1204efc7ed3 792fdd3b9f0360b2bbee5864845c324c http://162.33.179.171/bins/realtek.mpsl 2ed0c36ebbeddb65015d01e6244a2846 a996e86b511037713a1be09ee7af7490 1b637faa5e424966393928cd6df31849 b11d8e45f7888ce85a67f98ed7f2cd89 9413d6d7b875f071314e8acae2f7e390 e372e5ca89dbb7b5c1f9f58fe68a8fc7 fe58b08ea78f3e6b1f59e5fe40447b11 http://162.33.179.171/b.. 2023. 3. 23.
ESRC 주간 Email 위협 통계 IOC: 4e9d8c9@5371a2355655.sg.shtml요약: ESRC(보안 반응 센터)는 3월 12일부터 18일까지 이메일 모니터링 시스템에서 수집한 데이터를 발표했는데, 88개의 이메일 중 42개가 악성이었다고 밝혔습니다. 가장 많이 발견된 것은 Attach-Phishing 타입이었고 첨부파일로서 가장 많이 발견된 것은 'Phish'입니다. 가장 대표적인 위협은 동일한 제목과 첨부파일을 가진 악성 이메일들입니다. 또한 'Kimsuky'가 CHM 문서를 통해 악성 활동을 시도하는 위협에 대해 강조했습니다.내용: 안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있.. 2023. 3. 23.
Conti 랜스너웨어 소스 코드: 잘 설계된 COTS 랜스너웨어 관련 IOC 168개 발견 IOC: d62c97c5c3446e8b063d0e85cfc752622547cc8d f96eb44934b7465114a8ed6c5d8502a0064fcbf8 679d45942256147c9b98829a252c73b49ea6f8a2 9e0010f7296f456cacb4d74f659cd9e5e029a05b 414d8a9bd2caecbe8b065aa68c8f7eb268697bf5 da39a3ee5e6b4b0d3255bfef95601890afd80709 94ac6116f8d3b5dc64b97be62f42cea2c576812a 49add297e8540ec49cee8a49481714bdf9e12c28 95b584159c62abdbbdd0542425be3e4bc2f9829a 00d0074cd763ed5fa307cee4.. 2023. 3. 23.
러시아-우크라이나 전쟁 지역에서 발견된 새로운 APT IOC 발견 IOC: 9e19fe5c3cf3e81f347dd78cf3c2e0c2 https://content.dropboxapi.com/2/files/upload 1fe3a2502e330432f3cf37ca7acbffac 0a95a985e6be0918fdb4bfabf0847b5a 765f45198cb8039079a28289eab761c5 7c0e5627fd25c40374bc22035d3fadd8 185.166.217.184 http://webservice-srv.online http://185.166.217.184 1de44e8da621cdeb62825d367693c75e bec44b3194c78f6e858b1768c071c5db http://185.166.217.184/CFVJKXIUPHESRHUSE4FHUREHU.. 2023. 3. 23.
오차드 봇넷 관련 IOC 22개 발견 IOC: 4d2445a43591d041cabbbf3dfca6dfbd 5c883ff8539b8d04be017a51a84e3af8 9cbe4bd27eba8c70b6eddaeb6707659b 3c20ba851edecd28c198691321429883 45.61.186.52 cb442cbff066dfef2e3ff0c56610148f 45.61.187.240 https://blockchain.info/balance?active=1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa 45.61.185.231 45.61.187.7 91ac64d29f78281ad802f44648b2137f 45.61.185.36 2b244a39571ab27f7bb4174d460adeef b5a6f78d5575a60316f4e7.. 2023. 3. 23.
반응형