一、概述

在网络安全攻防演练第二周的关键窗口期,天穹团队在首周基础上持续深化样本分析工作,通过多维检测引擎与攻击链建模技术,形成以下核心观察结论:

  • 攻击流量呈快速线性增长态势

    • 平台捕获的恶意样本数量呈现爆发式增长特征,本周前几天的样本接收量已突破首周总量,日均样本处理规模较首周提升 320%。
  • 攻击技术呈现三大演进特征

    • “白加黑”( White + Black )攻击模式使用率环比提升 47%,攻击者通过合法程序载体(如数字签名认证的安装包)捆绑恶意载荷(如动态链接库、脚本模块),形成攻防对抗中的“合法掩护”机制;
    • 沙箱对抗技术持续升级,恶意样本针对虚拟化环境的检测能力显著增强;
    • 行业定向攻击精准化,攻击目标呈现行业聚焦特征,金融、能源、政务三大领域成为主要攻击对象。

天穹沙箱温馨提示: 若您收到可疑链接或文件,切勿直接点击或运行!可优先投递至奇安信天穹沙箱进行风险鉴定,通过专业的动态行为检测与威胁情报匹配,精准识别潜在安全风险。使用天穹沙箱过程中,如您遇到任何问题(如样本投递失败、分析结果存疑等),可随时联系我们,我们将第一时间为您提供技术支持与解答。

二、典型样本分析

1、压缩包

1.1 样本一

  • 样本名:2025年XX行业交流大会-组织发展用车申请.zip

  • SHA1:a37cdb56aa8acaa12512a52b30644cb83ccafe7f

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    http[:]//159.75.189.195:8088/omp/api/get_page_config
  • 报告链接:天穹沙箱分析报告

  • 描述:该样本呈现出典型的 HVV 定向攻击特征,通过高度定制化的社会工程学策略实施网络钓鱼。攻击者精心构造以“XX行业技术交流大会”为名的压缩包载体,利用目标群体对行业活动的信任心理,显著提升攻击成功率。值得关注的是,该恶意样本采用了多层级对抗技术体系:

    • 漏洞利用——通过构造携带 ZDI-CAN-25373 漏洞的 .lnk 文件,利用 Windows 系统对快捷方式元数据解析缺陷,实现隐蔽的命令注入。攻击载荷通过 COMMAND_LINE_ARGUMENTS 结构嵌入,借助空白字符混淆技术规避 UI 显示,形成“零交互”触发机制。
    • 白名单程序利用——采用白名单绕过策略,调用仅在 Win10 及以上版本存在的 Pester.bat 脚本引擎,通过合法系统组件启动非授权进程 feishuupdate.exe。该手法巧妙利用沙箱环境对系统白名单文件的检测盲区,形成“合法外衣下的恶意执行”效果。
    • 深度定制化二次开发——核心模块 feishuupdate.exe 基于 360 安全产品组件 360BoxLd64.exe 进行模块化重构,攻击者通过逆向工程实现功能解耦与载荷注入,展现出对商业安全软件的深度研究能力和定制化开发实力。
    • 动态载荷解耦设计——采用分离式加密架构,将关键 ShellCode 封装于 update.pack 文件,通过自定义加密算法实现“按需解密”。这种无文件化攻击模式可有效规避静态扫描检测,配合内存驻留技术形成“落地即消失”的免杀特性。
    • 进程逃逸技术——通过 HTTP 获取下一阶段载荷后,采用进程镂空技术将恶意代码注入系统进程 dllhost.exe。该手法不仅规避了进程创建检测,更利用宿主进程 COM+ 服务的合法身份实现持久化驻留,形成“系统进程内的隐形攻击平台”。
  • 威胁配置信息

    配置截图1

    图1 CobaltStrike威胁配置信息

1.2 样本二

  • 样本名:XX-人工智能-韩XX.rar

  • SHA1:b6efd024dd039883f425b9c258af0abcab29789e

  • 文件类型:RAR

  • 样本家族:CobaltStrike

  • C2:

    1
    2
    3
    4
    5
    伪装URL:
    https[:]//1319584009-d4irl8gztn.ap-guangzhou.tencentscf.com/encrypt

    真实URL:
    https[:]//106.55.89.98/encrypt
  • 报告链接:天穹沙箱分析报告

  • 描述:该攻击样本深度融合社会工程学与前沿对抗技术,构建出针对人工智能领域的定向渗透体系,其技术特征相较于传统 HVV 样本呈现显著进化趋势,具体攻击链设计如下:

    • 热点主题精准投毒——攻击者精心构造以“人工智能”为核心的主题样本,利用行业从业者对前沿技术的关注心理,通过伪造行业会议资料、技术白皮书等载体实施定向投递,显著提升攻击成功率。
    • 动态载荷投递机制——通过系统白名单组件 cscript.exe 执行隐藏目录(fujian\cailiao\)下的 static.log 脚本文件,利用合法系统进程实现“零权限”恶意代码触发,有效规避传统沙箱对高危进程创建行为的检测。
    • 第一层伪装:样本将自身图标伪装为 PDF 文件(如 Adobe Acrobat 的默认图标),诱导用户误认为该文件为正常 PDF 文档,并通过 Adobe 浏览器打开。
    • 第二层迷惑:同名 PDF 文件的释放与运行。样本启动后,首先在临时目录中释放一个与自身同名的 PDF 文件(XX-韩XX.pdf),并通过命令行参数调用系统默认 PDF 阅读器(如Adobe Acrobat)将其打开。
    • 隐蔽持久化控制——创建名为 “WpnUserService_x64” 的计划任务,模仿 WPS 办公软件的后台服务名称,实现“合法应用更新”的伪装效果。
    • 域名伪装通信隧道——通过伪造域名 1319584009-d4irl8gztn.ap-guangzhou.tencentscf.com 实现通信地址隐藏,其真实 IP 指向 106.55.89.98。攻击者巧妙利用腾讯云 SCF 函数服务域名生成规则,将恶意流量伪装为合法的云服务请求,有效突破基于域名的网络层检测。
  • 威胁配置信息

    第二期威胁配置2

    图2 CobaltStrike威胁配置信息

2、其他类型

2.1 样本一

  • 样本名:XXXX国际X场西X街X号资产招商项目信息补充.exe

  • SHA1:1a66229a663404a71a255f9f7558d08300551992

  • 文件类型:EXE

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//voknyq-vyrach-8000.app.cloudstudio.work/res/js/jquery-3.6.2.slim.min.js
  • 报告链接:天穹沙箱分析报告

  • 描述:该攻击样本虽代码实现简洁,但融合了多维度的对抗策略,具体技术特征如下:

    • 多线程动态延时对抗机制,创建独立子线程执行关键检测逻辑,通过 Sleep(1000) 实现1秒基础延时;主线程以 100 毫秒为周期执行环境检测,累计 10 次循环(总耗时 1 秒)后方通过校验。该设计形成双时间维度校验。
    • 伪造系统弹窗信息 (文件已损坏!),迷惑用户。
    • 突破传统 Shellcode 加载模式,采用非常规的栈内存执行技术。
  • 威胁配置信息

    第二期威胁配置3

图3 CobaltStrike 威胁配置信息

2.2 样本二

  • 样本名:软件包安装程序1.0.3.exe

  • SHA1:f19d77e6aa50df29dddf81f2541eb262150b82c1

  • 文件类型:EXE

  • 样本家族:银狐

  • C2:

    1
    https[:]//qqyyss.oss-cn-shenzhen.aliyuncs.com/tad
  • 报告链接:天穹沙箱分析报告

  • 描述:该样本系银狐组织在 HVV 行动期间投放的新型攻击变种,在战术实施层面呈现出技术细节的迭代优化特征。攻击载荷采用“合法程序+恶意模块”的复合式投递架构,通过释放白程序 euCNgb.exe(数字签名验证通过)作为载体,同步加载具备隐蔽功能的黑样本 eToken.dll(恶意载荷),形成攻防对抗中的合法外壳掩护机制,并通过 Windows 计划任务达到持久化的目的。

2.3 样本三

  • 样本名:02.08.2022.exe

  • SHA1:b98d559d825dbb877a4d275b0ae7e86db31d5ec4

  • 文件类型:Shellcode

  • 样本家族:CobaltStrike

  • C2:

    1
    http[:]//47.113.217.92:9999/pixel
  • 报告链接:天穹沙箱分析报告

  • 描述:该样本属于典型的 Shellcode 攻击载荷,其核心功能为通过远程 C2 服务器动态获取下一阶段攻击模块,并在内存空间完成载荷的解密、加载与执行操作,有效规避传统文件落地检测机制。天穹沙箱内置的 Shellcode 模拟分析引擎,可对恶意代码进行指令级动态行为建模,精准还原攻击链的执行路径。

    研究人员可通过分析报告右下角的 “Shellcode” 专项入口(如图4所示)进入深度分析界面。展开后的 Shellcode 分析报告(如图5所示)将 API 调用链等关键行为进行可视化呈现,为攻击溯源与威胁狩猎提供关键决策支撑。

    第二期Shellcode模拟1

    图4 天穹沙箱扩展分析按钮

    第二期Shellcode模拟2

    图5 天穹沙箱Shellcode分析报告
  • 威胁配置信息

    第二期威胁配置4

图6 CobaltStrike 威胁配置信息

三、IOC 福利

HVV IOC

样本名Backup.rar
MD583fea3cc6f2916672a8f66faed809d10
C2http[:]//ecs-123-56-200-123.compute.hwclouds-dns.com.s2-web.dogedns.com:80/x/space/user/setting/list
样本名组织架构调整建议及Title对照表.zip
MD5bb5850f7944881d80035a02b50c2dab4
C258.216.4.142
样本名电脑安全检查工具.zip
MD55dd22fcb163bef2a968a5ddccdac9b44
C2http[:]//119.91.241.53:8085/omp/api/get_page_config
样本名XX银行客户沟通费用明细.zip
MD545002c63abe1276b5d1736936e7eea92
C2http[:]//1.14.242.100:8089/omp/api/micro_app/get_org_app
样本名X看剪辑_97820250707122021123564236.mp4.exe
MD55af7c774d4e9d056f8055bcfb501fdb9
C21317148038-7fixisuf04.ap-beijing.tencentscf.com
样本名样本-20250707.zip
MD58343460bf2bf7cd605c4d75da401b36a
C2https[:]//49.233.11.247/api/xxx
样本名check.exe
MD569e3c8e430a9734cd04b31ffa19ee784(疑似测试样本,仅在特定时间点触发)
C2https[:]//oss-cn-shenzhen-internal.aliyuncs.com.cdn.dnsv1.com/connecttest.txt
样本名next.exe
MD5143639b466230b10ba2b762b0768ec9e
C2http[:]//193.112.116.65/token
样本名22898209733.zip
MD59f9108e10d924e597142d9d08e6312fe
C21317148038-7fixisuf04.ap-beijing.tencentscf.com
样本名李X宇举报材料.zip
MD59b26d99b9c6c803ea426c78e89a5b94f
C21317148038-42nowyv1ug.ap-beijing.tencentscf.com
样本名举报材料.zip
MD5594cc240817a903c6a48b343c09be8f9
C21317148038-42nowyv1ug.ap-beijing.tencentscf.com

银狐 IOC

样本名D_d_77_setup.x64.exe
MD5556852ca226db3ee97c6f1e68bd2a6d0
C2job2.fdwehzitx.cn:7777
样本名3d7.exe.zip
MD53d7ca8a956c2bd386790fe075c74c105
C2job2.fdwehzitx.cn:7777
样本名企业在列名单20250703Confidentnzgldocsnbnt_电脑版pdf.exe
MD53185813e4bfd6abd496feca4511f45f6
C213.230.98.233
样本名Desktop.zip
MD5907160febafc1563c0dfe8d499e7071e
C223.133.4.102、symptomatic.quest

四、技术支持与反馈

星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们追求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。

二维码