TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認

【図表】

f:id:tanigawa:20191201202108p:plain
Google CloudをC2サーバとして悪用する攻撃の概要図
f:id:tanigawa:20191201202311p:plain
不正なDLLファイルをデコンパイルしたコード
出典: https://www.lac.co.jp/lacwatch/people/20190213_001770.html


【ブログ】

◆オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 (LAC, 2019/02/13)
https://www.lac.co.jp/lacwatch/people/20190213_001770.html


【インディケータ情報】

■ハッシュ情報

2368070857c0cc0d5fab98687334af5c
8c1f50e52b6ff4abec1afb736eab3c68
dde6e10ab4f4a7dc399c19bd3dd7d1ab
3f15d229ab559e6180758f0e23fdf7cf


■IPアドレス

35.202.253[.]45


■FQDN

ec2-13-126-174-234.ap-south-1.compute.amazonaws[.]com


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019