close

作者:微步情報社區

https://x.threatbook.com/v5/article?threatInfoID=18087


藍隊/紅隊釣魚項目已發現釣魚項目:

https://github.com/fofahub/fofahubkeyword

文檔是用canarytokens做了信標的,可以用來釣藍隊/紅隊的出口ip

對GitHub中使用word文檔進行釣魚項目的分析微步雲沙箱分析

將該項目中的docx投遞至沙箱分析後,發現回連:http://canarytokens.com/terms/articles/ayz4tfaqbetnwn1pz1gmqspi3/post.jsp,其中ayz4tfaqbetnwn1pz1gmqspi3,是該word文檔的唯一token。雲沙箱分析結果地址:https://s.threatbook.com/report/file/0ce467917dedc41a0490acddd4098576ce7a04feefd7b84ba70747149eca76da

樣本分析

下載文件後,在word\ footer2.xml和word_rels\footer2.xml.rels中存在C&C地址:canarytokens.com

復現

canarytokens.com(https://canarytokens.com/)是一個dnslog平台,工作原理是在頁面的圖像標記中嵌入一個唯一的URL,捕獲之後的返回信息。製作釣魚word的方法如下:訪問https://canarytokens.com/generate生成帶有負載的word文件配置完成後會生成word文檔,和查詢結果的地址。https://canarytokens.com/download?fmt=msword&token=kqsmrusry ***** t3bfm&auth=931b552ae3 ****** 37f248243c6b48訪問https://canarytokens.org/history?token=kqsmrusry ***** t3bfm&auth=931b552ae3 ****** 37f248243c6b48 地址可以獲取運行過該文檔的出口IP。

後續建議

1、警惕外部鏈接,不訪問安全性未知的鏈接與內容。

2、安全性不明的文檔,投遞至微步雲沙箱(s.threatbook.com)進行檢測。

3、加強企業人員安全意識教育,警惕新型攻擊。

加個好友

歡迎在看丨留言丨分享至朋友圈三連


好文推薦

2022HW必備|最全應急響應思維導圖

2022HVV交流群

乾貨|紅隊全流程學習資料(附下載地址)

某知名OA高版本getshell思路(附部分腳本)

乾貨|後滲透及內網初體驗的總結

發現內網存活主機的各種姿勢

實戰|某次攻防演練中的分析溯源

實戰|後台getshell+提權一把梭

紅隊快速打點工具

實戰|記一次艱難的外網打點

實戰|記一次文件上傳繞過

常見漏洞安全攻防知識庫

紅隊信息搜集工具(附下載地址)

實戰—某醫院管理系統Getshell

CobaltStrike上線Linux

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()