一、概述

在网络安全攻防演练第四周的末期,天穹团队延续高频分析节奏,系统梳理样本演化脉络,结合多维检测引擎与攻击链建模技术,形成以下核心观察结论:

  • 传播策略优化维持攻击流量高位
    • 监测数据显示,攻击流量曲线第四阶段末期与第三周观测数据形成高位持平态势,这一现象表明攻击者正通过传播策略的动态优化,构建起可持续的攻击强度维持机制。
  • 攻击技法多维演进加速威胁扩散
    • 架构创新:基于“白加黑”(White + Black)混合架构的攻击载荷日均投递量持续保持高位运行,展现出攻击者对传统安全防护体系的深度适配能力。
    • 检测对抗:新增多种创新型对抗手段,特别值得关注的是小众脚本语言的免杀利用技术,显著提升了攻击载荷的隐蔽性和突防能力。
    • 行业渗透:攻击目标呈现显著的跨行业扩散特征,攻击覆盖面持续扩张,已形成多维度、立体化的攻击面拓展态势。
  • 定制化攻击聚焦关键行业目标
    • 金融基础设施、通信行业、政务云平台、航空、互联网等领域成为定向攻击核心标的,攻击行为展现出深度行业特性的定制化技术特征。

天穹沙箱温馨提示: 若您收到可疑链接或文件,切勿直接点击或运行!可优先投递至奇安信天穹沙箱进行风险鉴定,通过专业的动态行为检测与威胁情报匹配,精准识别潜在安全风险。使用天穹沙箱过程中,如您遇到任何问题(如样本投递失败、分析结果存疑等),可随时联系我们,我们将第一时间为您提供技术支持与解答。

二、典型样本分析

1、压缩包

1.1 样本一

  • 样本名:XXX秋招提前批定向邀请.zip

  • SHA1:daf9c2e04688c0f044487b669f4439ea06e7f70b

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    47.93.134.232:43401 (CDN IP)
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意程序采用高度定向的攻击策略,以秋季校园招聘岗位应聘为社交工程诱饵,针对特定目标群体实施精密入侵。其攻击链分阶段展开,技术实现具有显著隐蔽性与创新性:

    • 初始渗透阶段:样本通过 LNK 快捷方式文件触发,指向系统自带的 ftp.exe 工具,利用其 -s 参数隐蔽执行恶意指令。该指令实现双重操作:一方面启动后续攻击载荷,另一方面通过浏览器访问预设网页制造正常活动假象以迷惑受害者。
    • 动态脚本执行阶段:后续攻击载荷通过 z.exe a\z.fsscript 命令触发,其中 z.exe 为 F# 语言 编写的脚本解释器,负责解析执行配套的 z.fsscript 脚本文件。采用 F# 这一相对小众的函数式编程语言,有效规避了基于传统编程语言的静态检测机制。
    • 进程注入阶段:创建挂起状态的傀儡进程(自身镜像),通过跨进程内存写入技术将 Shellcode 载荷注入目标进程空间,恢复进程线程执行状态,触发恶意代码执行。
    • 隐蔽通信阶段:注入的 Shellcode 采用自定义协议构建通信通道,突破传统网络检测手段。该通道具备流量特征混淆能力,可有效隐藏 C&C 服务器通信行为,实现持久化控制与数据外传。

    整个攻击过程通过多层级载荷投递、非常规编程语言利用、进程级内存操作等技术组合,形成低检测率、高隐蔽性的新型 HVV 攻击范式。

1.2 样本二

  • 样本名:XXXX有限责任公司2025企业财保清单.zip

  • SHA1:8feefb89ee6ab1e930d0f9961450386b22b111c1

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    2
    3
    4
    5
    伪装URL:
    http[:]//ewxoqm.lskje.com/omp/api/get_page_config

    真实URL:
    http[:]//223.247.117.56/omp/api/get_page_config (CDN IP)
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意样本采用复合式攻击策略,通过精心构造的 LNK 快捷方式文件定向调用 MACOS 系统隐藏目录下的 QBDelayUpdate.exe 可执行文件。攻击者通过篡改该程序关键路径函数的代码段实现控制流劫持,建立隐蔽的代码注入通道。该组件会动态读取同级目录的 update.pack 加密载荷包,经多层解密算法处理后执行模块化载荷分离。值得关注的是,其采用高级的 HOST 伪装技术,通过模拟合法域名结构向 223.247.117.56:80/omp/api/get_page_config 发起加密通信,实现阶段式载荷投递并在内存空间完成持久化驻留,形成完整的无文件攻击链。

  • 威胁配置信息

第七期威胁配置2

图1 CobaltStrike威胁配置信息

1.3 样本三

  • 样本名:样本2.7z

  • SHA1:0c20edbe5c608dbb02e837395695ae1721e353a2

  • 文件类型:7Z

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//service-tencentcloud-1317709866.sh.apigw.tencentcs.com/api/v1/get
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意样本通过侧加载技术实现初始载荷执行,具体行为特征如下:

    • 持久化部署:首先在临时目录 %Temp%\data 完成自我复制,并通过创建进程副本实现自我启动。
    • 载荷解密:读取同目录下经过加密处理的 ini 配置文件,在内存空间完成动态解密与载荷注入。
    • 隐蔽通信:采用 HOST 文件篡改技术实现域名伪装,通过 HTTPS 协议与 https[:]//service-tencentcloud-1317709866.sh.apigw.tencentcs.com/api/v1/get 建立加密通信通道。
    • 内存驻留:解密后的恶意模块直接在内存中加载运行,避免形成持久化的磁盘文件。

    该攻击链设计体现了“无文件化”和“低痕迹”的恶意软件特征,通过加密载荷与域名伪装技术有效规避传统检测手段。

  • 威胁配置信息

第七期威胁配置4

图2 CobaltStrike威胁配置信息

2、其他类型

2.1 样本一

  • 样本名:XXXX国际机场数据XXXX提升项目(硬件)项目质疑函.exe

  • SHA1:488a2c71f926516f0a7957a6ea4a0902d815fb7b

  • 文件类型:EXE

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//47.117.67.29:443/iQF19QLV
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意样本通过多阶段加密通信实现隐蔽攻击,其完整执行流程如下:

    • 样本首先从 47.117.67.29/hello.bin 下载第一阶段加密 Shellcode,采用 RC4 流加密算法进行解密处理。解密后的有效载荷为标准的 Cobalt Strike Stager 模块,该组件负责建立基础通信隧道。

    • 成功部署后,Stager 模块通过 HTTPS 协议(47.117.67.29:443/iQF19QLV)请求第二阶段加密 Shellcode。此阶段载荷采用自定义异或算法实现自解密机制,有效规避静态检测。

    • 解密后的最终载荷通过 API 接口(47.117.67.29/api/xxx)与 C2 服务器建立持久化通信通道。该接口支持动态指令下发与数据回传,形成完整的攻击生命周期管理。

    整个攻击链采用分层加密(RC4 + XOR)与多协议跳转(HTTP / HTTPS 混合)技术,结合 Cobalt Strike 框架的标准战术,实现从初始渗透到持久化控制的完整攻击流程。

  • 威胁配置信息

第七期威胁配置1

图3 CobaltStrike威胁配置信息

2.2 样本二

  • 样本名:11.x64.exe

  • SHA1:69cf7607877c576524c5d6aa6f143cba79344594

  • 文件类型:EXE

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//eevwe0wb0txy4.cfc-execute.gz.baidubce.com:443/api-v2/sms/phone/userContactInfo
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意样本采用社会工程学手段,通过伪造 Excel 文档图标实施诱骗攻击。在用户触发后,恶意程序会同步释放与之同名的 xlsx 文件并自动执行打开操作,形成“双文件伪装”的迷惑机制,有效降低用户对异常行为的警惕性。

    进入攻击核心阶段时,该样本采用多层动态解密技术释放初始阶段 Shellcode,并利用 Windows 输入法管理模块中的 ImmEnumInputContext 系统函数回调机制,实现无文件落地的 Shellcode 内存注入执行。成功突破系统防御后,恶意载荷通过预设加密通道 https[:]//eevwe0wb0txy4.cfc-execute.gz.baidubce.com/api-v2/sms/phone/userContactInfo 构建隐蔽通信链路。

  • 威胁配置信息

第七期威胁配置3

图4 CobaltStrike威胁配置信息

三、IOC 福利

HVV IOC

样本名javav.exe
MD53e919f4e760ea1a2c93a6d473549452d
C239.98.114.187:8443 (CDN IP)
样本名chrome.exe
MD5cb31d7d26cba85f79341ab26d10adcd0
C2https[:]//114.55.101.34:443/s?ie=utf-8&f=8 (CDN IP)
样本名XXXXXX保险股份有限公司XX分公司教育部供需对接就业育人项目相关材料.exe
MD5a54f576874d9633fe2d0f0644141af3f
C2https[:]//x-1329736259.cos.ap-beijing.myqcloud.com/c/msdownload/update/others/2021/10/BnkdkVoKtNRf7CvUDJIIBGPDBBKNNMFMLKOIJOLJEKOCBBDPGGKCJAFDLJEELKBLLGJKOHNPFNNJHPHFELJKOBNALFMEJBHKCCCLEMPOCFCMJAAKJIPNKOMHMPHPHLBELEGJAGHNNGGKEHEMPKHICKIHAEJPECJILMJBEMNHAJLAMOOLHECOHNDCCGONELNOFCIKPNDNLLEJAMNJBHPMJNCOOOGILEJDKDOBKPKABCNOHHGEHKEGNHOLHLPEJHIFMKBMJLGGEGJKJFCD.cab
样本名1.x64.exe
MD58e97d4a5f35ec73b8d82195ee93cff83
C239.99.144.188:80 (CDN IP)
样本名(XXXX分)XXX认证申请书_202507.exe
MD54dee60611ed214d30e1078b0d23085fd
C2https[:]//x-1329736259.cos.ap-beijing.myqcloud.com/c/msdownload/update/others/2021/10/BnkdkVoKtNRf7CvUGIPGJOAJHJMENEDEFLLOBGKOPLHNKFFELPGBGMKDEOGFIJADCKJICMMMDNJOMEGCEBOGGHEGFIGANBCIJNGKJFFCEFJIJHIMNANILMEAEIPNGDOFHMNLMOKODDLKAEGBAIKBIMHHNKCJCJIHAOPDICEGIOKDLOPHCNBPHGMMEDKKJFALCAEOMFFCADCPFHLAHHGCDJPLOMCOINAFDKOPGPIDJCNNGCGGJOPNIBIIHDHAMMDELGAADNDKPOMFMBME.cab
样本名cache.zip
MD5a9827b12805eb8884f0a5a1069c54311
C2https[:]//14.215.172.141:443/webwx/res/json3.min.js (CDN IP)
样本名Desktop.zip
MD57a8a0118183ce951bb0b124a1f6a4b04
C2http[:]//42.202.165.132/chunks/polyfills-c67a75d1b6f99dc8.js (CDN IP)
样本名2025-6-5-10-UfzJnPhRho-Public.rar
MD5587d9a283af1594d86041cc9a3bef1fe
C247.98.194.60 (CDN IP)
样本名关于五大任务关键领域论文征集表.iso
MD5a7f7745b117b71ebaff7ae976cfbe48d
C2http[:]//39.96.195.189:443/ (CDN IP)
样本名《XXX·XXXX》——XXXXXX集团“硬核科技×文化新声”原创系列.zip
MD5ca4afaf46f93a15410e49838551a3f7b
C2https[:]//36.99.86.14/api/ip2city (CDN IP)
样本名意外保单材料.7z
MD5b16b3249326de40722baee078cef9cf7
C2http[:]//223.247.117.56/omp/api/get_page_config (CDN IP)

银狐 IOC

样本名a2025-年 第 二 季 度 违 规 内 职 人 员 名 单 信 息asjiewrsdnivirnrywcwevrajfiwrbened (7).exe
MD5df56dd886a808a22b506888f817717d9
C213.114.145.229 (CDN IP)
样本名Explorer-2Setup.exe
MD5ce7d35afcc77b1610afef024ff72892a
C218.162.240.37 (CDN IP)
样本名STZIAZID.msi
MD59d0b4614030c4a39470cdb2a96853d35
C2inchoateacc.pro
样本名ef6843f45792eb30f9f7aaca3eee7d18.rar
MD5ef6843f45792eb30f9f7aaca3eee7d18
C2qds.kongzzzqhjw.cn
样本名f940fc57daa2533c8f35d65e8f476250 .zip
MD5f940fc57daa2533c8f35d65e8f476250
C238.181.20.6 (CDN IP)
样本名dingding2025_setupms.exe
MD5546c3335926ef6d49730110ca6724fa8
C2154.211.90.130 (CDN IP)
样本名Sig2025.07.21(名单).zip
MD5549706525579b6c7c5671130d144909d
C2fsdnojnnpatkl.cn
样本名WindowsData.zip
MD588c4a947d7dcf5883e5701bb88dc0792
C2www[.]ndacfwq.com

四、技术支持与反馈

星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们追求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。

code