• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / オペレーション・コバルト・ウィスパー:脅威アクターが香港とパキスタンの複数の産業を標的に。
オペレーション・コバルト・ウィスパー:脅威アクターが香港とパキスタンの複数の産業を標的に。
24 10月 2024

オペレーション・コバルト・ウィスパー:脅威アクターが香港とパキスタンの複数の産業を標的に。

著者 スバジート・シンハ
スバジート・シンハ
技術部門

Contents

  • イントロダクション
  • 主要ターゲット。
    • 影響を受ける業界。
    • 地理的焦点。
  • 初期調査結果。
    • おとり文書を調べてみると – 私は
    • おとり文書を調べる - II
  • 感染連鎖。
  • テクニカル分析
    • ステージ 1 – 悪意のある LNK スクリプトと VBScript。
    • ステージ 2 – 悪意のあるコバルト ストライク ビーコン。
  • 狩猟とインフラ。
  • 結論
  • SEQRITE保護
  • IOC
  • MITER ATT&CK
  • 著者

イントロダクション

SEQRITE LabsのAPTチームは最近、パキスタンの防衛産業や香港の研究者など、様々な業界を標的とした攻撃キャンペーンを発見しました。 コバルト・ウィスパー作戦キャンペーン全体を通して、難読化されたVBScriptを使用して展開されるポストエクスプロイトツール「Cobalt Strike」が多用されています。これまでに合計20の感染チェーンと追加の個別サンプルが確認されており、そのうち18は香港を標的とし、30つはパキスタンを標的としています。パキスタンではXNUMX以上のデコイファイルが確認されています。

このブログでは、初期分析で発見したキャンペーンの一つについて、技術的な詳細を掘り下げ、感染チェーンの各段階を検証します。まずは、おとり文書の詳細な分析から始めます。次に、この脅威アクターがほとんどのキャンペーンで用いる悪意のあるVBScriptやLNKペイロードの使用など、共通の戦術、手法、手順(TTP)を検証します。これらの手法は、アーカイブファイルでこれらのルアーと共に配信されるCobalt Strikeインプラントのメモリ内実行を容易にします。

主なターゲット

影響を受ける業界

  • 防衛産業
  • 電気工学
  • エネルギー(水力、再生可能エネルギー)
  • 民間航空
  • 環境エンジニアリング
  • 学界および研究機関
  • 医学科学機関。
  • サイバーセキュリティ研究者。

地理的焦点

  • 香港
  • パキスタン

初期の調査結果

最近、9年2024月XNUMX日に、私たちのチームは悪質なRARアーカイブを発見しました。これは、次のようなさまざまなソースで発見されました。 VirusTotalのRARは、PDFとLNK拡張子を持つ複数のデコイと、最終的なCobalt Strikeインプラントを含む、初期の感染源として利用されました。これは他のマルウェアによっても発見されました。 脅威研究者 同様に。

RARアーカイブには、「アタッチメント1:《2024年度中国電気工技学会科学技奖推荐提名书》(技術発見奖および科技进步奖)充填报说明(2024)8年目月新版).pdf.lnk」という別の悪意のあるバッチスクリプトを実行する役割を担っています。 O365.vbsVBScriptは主にディスク上のCobalt Strikeビーコンをデコードする役割を担っており、 キャッシュ.bakこれがさらに実行され、コマンド&コントロールサーバーに接続されます。2つのおとり文書を見てみましょう。

感染連鎖

感染連鎖

おとり文書を調べてみると – 私は

subscription.db として知られる最初のおとり文書を調べたところ、このおとり文書は授賞式へのノミネートに焦点を当てた中国電子学会にリンクされていることが判明しました。

中国電子学会

このPDFの内容とデコイ全体から、このPDFが中国電気工学学会科学技術賞の応募および推薦プロセスに関する包括的なガイドラインであることが確認できます。このガイドラインでは、プロジェクトの提出に必要な書類、構成、具体的な要件、技術革新、評価、応募促進、経済的・社会的メリットに関する詳細が概説されています。

 

デコイには、現在のプロジェクトが他の賞も受賞している場合に備えて、ノミネートに関する興味深いガイドラインもいくつか記載されています。

この文書は、研究者が研究の正当性と信頼性を証明する必須文書を提出するためのガイドラインで締めくくられています。これには、専門家による推​​薦状、写真、動画フォーマットの仕様、追加の提出ガイドラインなど、その他の関連情報が含まれます。それでは、もう一つの囮文書を見てみましょう。

おとり文書を調べる - II

2つ目の文書「附属2024:《中国電気技術学会科学技術奖励办法》(4年2月改訂).pdf」は、「附属2024:中国電気技術学会科学技術賞に関する規定(XNUMX年XNUMX月改訂)」と訳されており、XNUMXつ目の文書と密接に関連していることは明らかです。この文書も授賞式の目的に焦点を当て、各種の賞の詳細を記載し、これらの授賞式を通じて社会全体の改善と成長が達成されることを強調しています。

デコイには、テクノロジー発明賞、科学技術進歩賞などのさまざまな賞や、主要なエンジニアリング プロジェクトを構築した人などのさまざまな基準が記載されています。また、電気工学分野への貢献を刺激し奨励することを目的とした Gaojingde 科学技術功績賞として知られる他の賞についても言及されています。

この文書は、不正な手段を用いて受賞が認められた場合に、受賞を取り消すためのガイドラインを遵守することで締めくくられています。最後に、このおとり文書で言及されているのは、中国電気工学協会が維持している様々な規則についてであり、同協会は規則の解釈に責任を負っています。全体として、このおとり文書は、電気工学分野における業績を評価する際の透明性を確保するための、評価プロセス全体、賞の種類、その他多くの事項に関するガイドラインとして機能します。

テクニカル分析

分析は主に 2 つのセクションに分けられます。 最初では、悪質なLNKとVBScriptコンポーネントがどのように利用されているかを調べます。 脅威 キャンペーン全体にわたる俳優。 秒では、悪意のある Cobalt Strike インプラントを詳しく調べ、その構成の詳細を抽出します。

私たちの調査では、 18の異なる感染経路 この脅威アクターに関連する攻撃キャンペーンが複数存在します。このブログでは、香港の電気技術研究者を標的としたキャンペーンの一つに焦点を当てます。詳細な調査を通じて、このキャンペーンで使用された手法を明らかにし、脅威アクターの戦術に関する洞察を提供します。

ステージ1 – 悪意のあるLNKスクリプトとVBScript

RAR には、附件 1:《2024 年度中国电工技术学会科学技术奖推荐提名书》(技术公開奖和科技进步奖)充填报说明(2024年8月新版).pdf.lnk として知られる LNK が含まれています。これを調べてみると、LNK の唯一の目的は、 wscript.exe として知られる Windows ユーティリティを使用した悪意のある VBScript O365.vbs。

 

悪意のある VBScript を分析したところ、次のことがわかりました。

① スクリプトの最初の部分は、MSI データベースから圧縮されたキャビネットを管理および生成するためのユーティリティを模倣しており、ソフトウェアの配布およびインストール プロセスに役立ちます。

 

② 次に、 ElZn と呼ばれる変数があります。この変数にはエンコードされたコンテンツが含まれており、これをさらにデコードすると別の VBScript になります。

 

③ デコードされたVBScriptは、ターゲットに配信されたRARファイル内のバックアップcache.bakの名前をsigverif.exeに変更し、subscription.dbをデコードされた名前に基づいて指定された場所に移動します。sigverif.exeを一時フォルダにコピーした後、元のsigverif.exeを削除して存在を消去します。スクリプトは、名前が変更された実行ファイルと一時フォルダにコピーされたバージョンの両方を実行します。これは、バックグラウンドでサイレントにアクションを実行する意図を示しています。さらに、WpnUserService_x64というスケジュールタスクを作成し、sigverif.exeを59分ごとに実行します。最後に、スクリプトは実行後に自身を削除します。

 

④ 最後に、永続化を実行するこの VBScript の実行後に、完全に無関係な追加のガベージ コードがいくつか存在します。

このセクションでは、このLNKファイルがVBScriptの実行を担っていることが明確に示されています。このスクリプトはCobalt Strikeインプラントの名前を変更し、スケジュールされたタスクを作成します。Cobalt Strikeビーコンについては、次のセクションで詳しく説明します。

ステージ 2 – 悪意のあるコバルト ストライク ビーコン。

分析の結果、基本的に SigVerifier.exe に名前が変更された cache.bak は、32 ビットの実行可能ファイルであることがわかりました。

バイナリを解析した結果、これは基本的にC2サーバーへの接続を試みているCobalt Strikeビーコンであることがわかりました。Cobalt Strikeインプラントの基礎については様々な研究が行われているため、ジッターやC2 URIといった概念についてはここでは触れません。次に、設定を抽出しました。

インプラントから抽出されたビーコン構成は次のとおりです。

抽出されたビーコン構成:

ビーコンタイプ: HTTPS

ポート:443
睡眠時間: 60000
ジッター:10
C2サーバー: 139[.]155[.]190[.]84
Malleable_C2_Instructions: Base64 URL セーフ デコード。
Spawnto_x86: %windir%\\syswow64\\dllhost.exe
Spawnto_x64: %windir%\\sysnative\\dllhost.exe
ホストヘッダー: service-a8vp3r65-1319584009[.]cd[.]tencentapigw[.]com

したがって、上記は悪意のある Cobalt Strike Beacon から抽出された構成であり、次に同様のサンプルを探し、脅威の攻撃者がホストする同様のインフラストラクチャを調査します。

狩猟とインフラ

このセクションでは、単純なアーティファクトである脅威アクターによる一貫した名前の使用を利用して、どのようにして追加のキャンペーンを発見したかについて説明します。 ImeBroker.exe 全てのキャンペーンで異なるCobalt Strikeインプラントが使用されています。当初は、 ImeBroker.exe は、言語入力に関連する正規の Windows ユーティリティであり、具体的には、ユーザーが複雑なスクリプトを持つ言語を入力できるようにする入力方式エディター (IME) を管理します。

インプラントをリバースエンジニアリングしている際に、疑わしいコードセグメントを発見しました。このセグメントを使用して、合計で 14サンプル 類似した名前と同一のバイナリサイズを持つこれらのマルウェアはすべて、脅威アクターによって「コンパイルタイムスタンプ:2015-07-10 03:27:31」というコンパイルタイムスタンプを持つCobalt Strikeビーコンとして配布され、異なるルアーを介して配信されていました。さらに、設定から、 さらに21個のコバルトストライクビーコン 類似した設定を持つ。このパターンは、脅威アクターが複数のキャンペーンで一貫した命名と設定を広範囲に使用していることを浮き彫りにしています。

この脅威アクターを追跡する際に使用したもう一つのアーティファクトは、香港とイスラマバードを標的としたキャンペーンで共通していた複数のLNKに存在したマシンIDでした。 ノートパソコン-g5qalv96 wscript.exe を使用してVBSを実行する他のマルウェアとは異なり、cscript.exe を起動します。このIDに基づいて、パキスタンを拠点とするルアーを使った2つのキャンペーンが発見されました。

 

 

別の関連ID デスクトップ-727otfd explorer.exeを起動し、「PressMe.pdf」を開きます。このファイルは、このキャンペーンの複数のアーカイブファイル内にあります。また、興味深いファイルパス「C:\LLVM\bin\LnkFishing\.asset\.asset.pdf」も存在します。

 

私たちは、発見した Cobalt Strike ビーコンに関連する一連の興味深いキャンペーンとそのおとりを調査します。

キャンペーン 1: 防衛産業をターゲットとする。

私たちはこのルアーを、軍事作戦における提案された理論的枠組みに焦点を当てた研究論文の評価であると思われるコバルト ストライク ビーコンの 1 つと一緒に発見しました。

キャンペーン 2: 電気技術研究者をターゲットとする。

私たちは、発電システムのモデリングとシミュレーションに焦点を当て、EbsilonソフトウェアとCFETRに言及した研究論文に対する批評について議論する別のルアーを見つけました。 [中国核融合工学試験炉]

キャンペーン 3: 電子工学教育業界をターゲットにします。

さて、博士後申请-王玉玺-华中科技大学-电气与電子工程-博士(英語ではPostdoctoral Application – Wang Yuxi – Huazhong University of Science and Technology – Electrical and Electronic Engineering – PhD)として知られる狩猟に基づいてRARを抽出したところ、脅威アクターが個人の博士研究員の誘惑を利用して被害者をターゲットにしていたことがわかりました。

キャンペーン 4: パキスタンの防衛産業をターゲットとする。

このルアーを調べたところ、ルアーは基本的にパキスタンの防衛産業をターゲットにしており、2024年XNUMX月にパキスタンで開催される予定の展示会に関する情報のデータが含まれていることがわかりました。

その他の興味深いキャンペーン

また、CNCERT を模倣したパキスタン軍事アカデミーと中国のサイバーセキュリティ研究者をターゲットにしたキャンペーンから、興味深いルアーも発見しました。最後に、脅威の攻撃者が中国に拠点を置く医療機関もターゲットにしていることもわかりました。

これらすべての類似インプラントのビーコンに基づいて、これらのサンプルのほとんどが、以下に示すように、Tencent に登録されたまったく同じ ASN5090 を持つ類似のコマンド アンド コントロール サーバーに接続していることがわかりました。

IP ASN ジオロケーション
139.155.190 84 .. AS45090(深センテンセントコンピュータシステムズ株式会社) China

43.137.69.76
139.155.190.198
106.55.77.71
129.204.98.221
119.45.2.30
119.45.67.241
119.45.2.56

Tencent (*tencentapigw.com または *tencentcs.com) にリンクされている膨大なホスト ヘッダー セットが特定されていますが、そのうちのいくつかは次のとおりです。

ホストヘッダー
service-a8vp3r65-1319584009.cd.tencentapigw.com
service-c2y0jtba-1319584009.gz.tencentapigw.com.cn
service-qgezbin5-1319584009.sh.tencentapigw.com
service-h87kxr41-1319584009.bj.tencentapigw.com.cn
service-cyuasu6k-1319584009.nj.tencentapigw.com
service-3z1ebnpd-1319584009.sh.tencentapigw.com
service-b4ibcyjt-1325935989.sh.tencentapigw.com
service-k6iylaqt-1319584009.bj.tencentapigw.com.cn
service-7wu3p58s-1319584009.nj.tencentapigw.com

結論

新たな脅威アクターによる攻撃キャンペーンが発覚しました。この攻撃は主に南アジア諸国の防衛・研究分野を標的としており、特にパキスタンと香港を標的としており、インドへの関心も高まっています。当社の分析によると、工学研究者、教授、そして主要機関が特に狙われていることが示されています。 香港、中国本土、パキスタンこのキャンペーンは、電気技術学会、エネルギーインフラ、民間航空、環境工学に関連するおとり文書といった洗練されたルアーを活用し、技術分野の専門家を戦略的に標的としています。攻撃者は、エクスプロイト後のツールであるCobalt Strikeを多用しており、サイバースパイ活動への組織的なアプローチを示唆しています。

キャンペーンで使用された戦術、技術、手順(TTP)に基づいて、悪意のある攻撃の一貫した使用など、 リンク, VBScript, コバルトストライク ペイロードから、この脅威アクターはこの被害者グループを特に狙っていると結論付けることができます。 2024年5月 タイムスタンプに基づいて分類されています。キャンペーンの範囲と複雑さ、そしてカスタマイズされたルアー(餌)を合わせると、これらの業界における機密性の高い研究や知的財産を侵害しようとするAPTグループによる標的型攻撃であることが強く示唆されます。

保護を維持するために必要な予防措置を講じることをお勧めします。不明なリンクをクリックしたり、疑わしい添付ファイルをダウンロードしたりしないでください。ウイルス対策ソリューションとソフトウェア システムを更新し、データを定期的にバックアップし、多要素認証を有効にしてください。

SEQRITE保護

  • ウィスパー.49086.GC
  • ウィスパー.49085
  • コバルトストライク

IOC

アーカイブ

MD5 ファイル名
86543a984e604430fb7685a1e707b2c4 科学技术奖充填报说明と奖励办法修订版.rar
95557088474250a9749b958c3935dee4 最新停止车场收费标準调整方案.rar
95f05674e4cb18a363346b488b67fd38 ╒δ╢╘í╢│Θ╦«╨ε─▄╡τ╒╛╩Σ╦«╖ó╡τ╧╡═│╖╜░╕╔Φ╝╞▒╚╤í╤╨╛┐í╖╡─╨▐╕─╜¿╥Θ.zip
b8c94d2f66481cc52b30948f65fed761 ╣π╕µ═╢╖┼╥¬╟≤╩Θ.zip
4cf9bd6af64c3937e156ffb20537a6c1 预加油航班管理方法研究与软件实现(修改意见).rar
b2649134fbf0520222263d73b7e985d8 aaa.zip
af669dfa074eb9b6fda3fd258f58e2d2 贾哲文-云南大学-环境工程.rar
865483fea76242e687aa9e76b1a37f28 刘潇-清华大学-计算机.rar
432230af1d59dac7dfb47e0684807240 李新宇-北京大学-2026毕业-金融硕士.rar
b9d04a61b30ddf53b28bf58a86fc28f5 热核聚变発行電岛三回路パラメータ优化研究(修改意见).rar
2d478e4527486d85932254c7a7413951 国家相互網应急中心CCSC认请関数_海关情報中心.rar
e08dcbbd3e2ab9bcc2c02c44b6a97870 异构平台要素协同理论方法研究(修改意见).rar
fe4c575abf70ad11cdbce0b0821ee681 博士後申请-王玉玺-华中科技大学-電气与電子工程-博士.rar
68278e47f36a44d9a8bbd46b74422bbe 企画业资质素材.zip
58f5ff5be4e765e62758b1f3e679a2ac 《苍术半萜種化合物生物合成の研究展》の修正建议.rar
955841a4d2315422818b47aec6ce51fb 中债データベース無法使用情况.rar
75def3a25b1d355c9163d3c247990867 参编《人工智能通用大モデル合规管理系指南》申请表.rar
343a3944218a040089fa7131112c1681 外汇交易中心信息製品觸可表.rar
b28bb7cabfb12e9bc5b87692b065c83a イスラマバード_セキュリティ_ダイアログ_Pub.rar
7728fee377137e83e9bd1c609cc166c0 IDEAS_2024_Calling_Letter.zip
dad7d9528e9506ebd0524b3ebd89ddf2 最終_複合_予測_MCP_FY_2024_25.zip

LNK

MD5 ファイル名
22c07c76020f9311385cfaa97a2d6adb 添付ファイル1:《2024年度中国電気工技学会科学技术奖推荐提名书》(技术公開奖和科技进步奖)充填报说明(2024年8月新版).pdf.lnk
7a494f7448bc350bb46fb7f21450d1d9 最新停车场收费标標準调整方案.lnk
3c3986899bdb4890ea6d44c00538e2fd ╒δ╢╘í╢│Θ╦«╨ε─▄╡τ╒╛╩Σ╦«╖ó╡τ╧╡═│╖╜░ ╕╔Φ╝╞▒╚╤í╤╨╛┐í╖╡─╨▐╕─╜¿╥Θ.docx.lnk
74ca14032a93be59098d607ba7039660 预加油航班管理方法研究与软件实现(修正意见).docx.lnk
cd14d51d27f294c2e60d1bc3ef907160 電影宣传要求.pdf.lnk
db08274efb374e2196a9f46961c8d8f8 中债データベース.jpg.lnk を使用する必要があります
62eb90df5ee3a3b443c277d12b893141 贾哲文-云南大学-环境工程.docx.lnk
41b5d5a04cf4534550e6ac3fc9a8f42d 刘潇-清华大学-计計算機科学与技術学院-硕士.pdf.lnk
ae55cb4988f2f45197132631f5a86632 ファイル名.lnk
5ae488083403cd69002c29ef6326cca7 李新宇-北京大学-2026毕业-金融硕士.pdf.lnk
72011305317d7e9d38a0e75650f22e34 修正建议.docx.lnk
d73a5c11423923d8a8c483cf6172f7e2
473adee7068573fd01862b4bf43979e6 イスラマバード_セキュリティ_ダイアログ_Pub.pdf.lnk
a02a664f80d9011e38c45762683771c0 最終統合予測MCP_FY_2024_25.pdf.lnk

12th_Edition_Of_Innovation_&_Excellence_IDEAS_2024.pdf.lnk

10d0a351df1bfe57494ac18a7f2edec1 熱核聚变発行電岛三回路パラメータ优化研究(修正意见).docx.lnk
10d6fb6ab395001a4424058a52c3c69f 国家相互網应急中心CCSC认请関数_海关情報中心.pdf.lnk
1070fc4a998cb7515842fb1b647340be 异构平台要素协同理论方法研究(修正意见).docx.lnk
1b538fef54102fd36e83e4fc549f960e 博士後申请-王玉玺-华中科技大学-電气与電子工程博士-简历.pdf.lnk
c8231c5709ca548f1fe70f3b61d3537a 《苍倍半萜種化合物の生合成の研究展》の修正建议.docx.lnk
955a8b63723eb35686ddce6cbfe890cf 中债データベース無法使用情况.jpg.lnk
da623c5ca61e25c6205904a5cb91bd55 参编《人工智能通用大モデル合规管理系指南》申请表.pdf.lnk
afc805006390b00713898c09d50343b6 外汇取引易中心情報製品许表可能.doc.lnk 中国

VBS

MD5 ファイル名
0a34cc8983fb581a59308135868b75d0 O365.vbs
5d18995193465c618844949f0ff9c786 キャッシュ.vbs
4c409d7201ec5dccf55a8ea54b0de101 DS_Store.vbs
39ab2053406493b9a0d81ed40212ffa8 O365.vbs
4711d0d163c00158abd4b20177d68b9a DS_Store.vbs
3dce8d8f9664c755448413cbfe1bc08f DS_Store.vbs
3b573c2229b43bde50f998f6cba17f2f DS_Store.vbs
318a1a18df75b49f72fbcc020384cc24 DS_Store.vbs
a0d760492c0193d14114792f0c3fff7a キャッシュ.vbs
cafdc03dcbe06ac43ec25fb38c1e013f キャッシュ.vbs
d13828ae89a7dab34d2f380eef518332 キャッシュ.vbs
7e98bb7ffba4cf12d29132a2c71973eb キャッシュ.vbs
c3d460ac3a93e86782c2bc374aa5ecd2 Anx.vbs
93eafad827126a9d12fc1d0e6e21aaef cal.vbs
a4a47dd08cf59f8b6a7c907cf0e39029 cal.vbs
b2c882f6121d758cfcd4ece31834f497 O365.vbs
86e4c5d39dda20eee4dd8f794be04c80 DS_Store.vbs
e7f3c33a5cd569ebf4b57381f03c5337 キャッシュ.vbs
7ac5daaa5fe4e59137271eaf97c9e692 O365.vbs
a2f64bafeafbeb303d24fd6ed1f5a89a DS_Store.vbs
8ba5b61454a29e09e7f536e85c951f53 DS_Store.vbs
4eeeb2b40e7189c271098c515b8f91d8 DS_Store.vbs
3711e1913f2ae74c4fc765bc28dbc60f DS_Store.vbs
e112698125e67a1a6f26597371cae502 DS_Store.vbs
67dc90468327a0c733ca48881084593b キャッシュ.vbs
d68fb3502e63ef3ca91c45f508d146b9 キャッシュ.vbs
91b7328a6064706fa9f125621a09f648 キャッシュ.vbs
bfd61e5e133b2cd592d42ecdbc0eaee2 キャッシュ.vbs
e5e709be4584031aefdc2a0782017f8f キャッシュ.vbs
cf59916d271dce7f44bbf349464a31e2 キャッシュ.vbs
5d18995193465c618844949f0ff9c786 キャッシュ.vbs
e213dc8060794bb97c5f94f563107e88 キャッシュ.vbs
d01e7c41140aeff82ad87a558ae96587 DS_Store.vbs
de3a0ff11c7645f5d0ac717b0eb98e52 キャッシュ.vbs

コバルトストライク(EXE)

MD5 ファイル名
d29980f768aafdcf102cf1b3741c8a2b ImeBroker.exe / キャッシュ.bak
2acfad6fd814b02683038d21ba3eccbe ImeBroker.exe / キャッシュ.bak
1aa1f12d26d3a34265d0b99705bdf283 DevicesFlow.EXE / DS_Store
e7550dd2db4dbe1a2cc1dadc47846cd0 ImeBroker.exe / キャッシュ.bak
1d109c8bb9e6ad16cd5f6813db39c21a Microsoft IME / DS_Store
d8c348a2f27097d8689dba4452bb76eb charmap.exe / DS_Store
14df06539b72837adb9f8d13cfcea6db CTTUNE.EXE / DS_Store
6388625810652f0767be13b43363c10d ImeBroker.exe / キャッシュ.bak
e8d3540212384d45ba9d7135c5bf8d8e ImeBroker.exe / キャッシュ.bak
352e299fc3f2327bfad5026b4a56b7cb ImeBroker.exe / キャッシュ.bak
73fa6149e68dd7842f7cfce78dd732c5 ImeBroker.exe / cache.bak / sigverif.exe
3813e4ebddd87615c1adc9c05888341d 計画业资质材料/計画业签名解密专用解密工具.exe
D:\MyPrograms\vs2022\vt01\vt\x64\Release\vt.pdb
316e8d798f7db625c207532e2f7a5d38 keycongif.exe / Anx
5e7dba4aafb8176ab026e2f4aa3211dd Adobbee.exe / cal
33b3e322679f1500a9f3c162e4b25040 ImeBroker.exe / キャッシュ.bak
2694553347f23e250ed70a8c23096d8f BioEnrollmentHost.exe / DS_Store
800be8a4989d4b7ed07ddd068c6469f1 DevicesFlow.EXE / DS_Store
bfd6c2f0787865ecb1604439ea9a5f15 imecfmui.exe / キャッシュ.bak
49c5553995f032195890b5bfc2abcb00 ImeBroker.exe / キャッシュ.bak
ae9d676e4eda5cfa18a061e4bc2b1637 ImeBroker.exe / キャッシュ.bak
008255c14420420e9a53c9959d0d08b8 ImeBroker.exe / キャッシュ.bak
49a9c56fab34795b7e6e4c0b6185ca3e ImeBroker.exe / キャッシュ.bak
d901fa81a4b3d83219440b80a1c338bc ImeBroker.exe / キャッシュ.bak
88b8bbe04b53e4af857cd1c032968c94 ImeBroker.exe / cache.bak / sigverif.exe
1d065492e7b5d118e31e571cc53dfe65 ImeBroker.exe / cache.bak / sigverif.exe

おとり

MD5 ファイル名
98b85b474c02ce8c0a33ad7507abbf2a サブスクリプション.db
5368f0b6ff56cce0de42165f14067427 添付ファイル2:《中国电工技术学会科学技术奖励办法》(2024年4月修订).pdf
22ce60653860fe33bdfc47ce60deb681 │Θ╦«╨ε─▄╡τ╒╛╩Σ╦«╖ó╡τ╧╡═│╖╜░╕╔Φ╝╞▒╚╤í╤╨╛┐_╦╬╫╙╞µ.pdf
b69c075caff565528bf42705d936a066 キャッシュ.db
477c5abea7299891b7f7c487f8636613 ╡τ╙░╨√┤½╥з╟≤.pdf / 电影宣传要求.pdf
298a27e24e4ca917020fa5a230fe6c8f サブスクリプション.db
820485d456ce6bfab933a1b662ff590a 贾哲文-云南大学-环境工程.docx
55467fcb1b51477104442e74d7baf3df キャッシュ.db
ab1bc05e7f110042d7eacda5724918e0 キャッシュ.db
8423873a0eee6139c1eb6d5a9919121b 計画业资质证明(请先解密).pptx
6833e934c675717a0581472e00cb6d93 第 12 版イノベーション & エクセレンス IDEAS 2024.pdf
9294dd350f921745602f745e501e8e43 预加油航班管理方法研究与软件实现.pdf
43bed053851e7a182b99835bcd1d2d16 中债データベース.jpg を使用する必要があります
154bf965c1c8e54540179b2d01c4202e 刘潇-清华大学-计算机科学与技学院-硕士.pdf
1fbffdc19d3cfee158558e266206f46f 李新宇-北京大学-2026毕业-金融硕士.pdf
8bdd5587b9863bdb154d9db85c67037b 熱核聚变発行電岛三回路パラメータ数优化研究.pdf
05770b4da4f87150f2faf6c4e821f727 キャッシュ.db
c5b2970e227e311abb5acf480bc48934 异构平台要素协同理论方法研究.pdf
edd1a870a0eea3bf9dcbd88ece487920 キャッシュ.db
1c2126ea78d3430ce04bf96b0d1c524e JPCS-2021-A_MMC-HVの新規電流差分保護.pdf
13097891c790fbd3df75a2aebf993b16 论文及荣誉证书/電力系统自动化-2024-逆变型新能源场站送出線時間域方向要素.pdf
23bd40035a9a9fd1d31a1c7aceda1727 IET-2022-短絡電流シミュレーション解析のためのタイプ4風力タービンの簡略化モデル.pdf
7763e73dd2e877c4770c0f10e4d3a1dd 论文及荣誉证书/教育部学籍在線上验证报告-王玉玺.png
162a9b9aee469b8de10c37c6311906cd イスラマバード安全保障対話出版物.pdf
e8db7191c84a84717bffd0f1af9de36c 最終統合予測MCP_FY_2024_25.pdf
91611a155d4722d178f7697cd4ddd95f 苍术倍半萜種化合物の生物合成の研究展_冯铃芳.pdf
75c1403abfbe9f5c92625a1baf8b22f5 サブスクリプション.db
d967a709472775c118ec339963c1d940 中债データベース無法使用情况.jpg
154141caa12b828ace18fd4b3fda77e0 参编《人工智能通用大モデル合规管理系指南》申请表.pdf
c116a1971593a3a5468eb972b505fb57 キャッシュ.db
63d4015195c5006d81e14a85aa2459c4 联系方式.txt
a3df3505d89c15bb3940062f7abd786b 联系方式.txt
041d01a5495cdede35f4ad8e1fe437f7 清华通知.txt

MITER ATT&CK

戦略 テクニックID 名前
初期アクセス T1566.001 フィッシング:スピアフィッシング添付ファイル
実行 T1204.002

T1059.005

ユーザーの実行:悪意のあるファイル

コマンドおよびスクリプトインタープリター:Visual Basic

固執 T1053.005 スケジュールされたタスク
防衛回避 T1055.002 プロセス インジェクション: ポータブル実行可能インジェクション
プーケットの魅力 T1033 システム所有者/ユーザーの発見
コマンドおよび制御 T1071.001 アプリケーション層プロトコル:Webプロトコル

 

著者

  • サトウィック・ラム・プラッキ
  • スバジート・シンハ

 以前の投稿最近の健康保険データ侵害があなたに及ぼす影響
次の投稿  ゼロ トラスト ネットワーク アクセスは、協同組合銀行、証券会社、銀行、証券会社にとって不可欠です。
スバジート・シンハ

スバジート・シンハについて

Subhajeetは、Quick Healのセキュリティラボでセキュリティ研究者として働いています。彼の専門分野は、脅威インテリジェンス、調査、そしてリバースエンジニアリングです。

サブハジート・シンハーの記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約