一、概述

在网络安全攻防演练进入第三周之际,天穹团队对第二周攻防态势开展系统性复盘,基于多维检测引擎与攻击链建模技术,形成以下核心观测结论:

  • 攻击流量呈持续高位线性增长态势

    • 平台监测数据显示恶意样本捕获量持续维持高位攀升,攻击流量曲线呈现显著的线性上升特征。
  • 攻击技法呈现多样组合特征

    • “白利用”(White+Black)混合攻击模式渗透率激增,攻击者对合法程序的逆向工程投入呈现线性增长。
    • 多语言协同攻击架构完成技术迭代,构建起脚本语言与编译型语言深度融合的复合攻击矩阵,通过语言层级解耦设计实现攻击面的动态扩展。
    • 沙箱对抗技术实现代际跃升,创新性反沙箱机制持续涌现,形成多维度的检测对抗能力。
  • 攻击目标呈现精准化行业渗透特征

    • 金融基础设施、能源关键系统、政务云平台、航空控制系统等战略领域成为定向攻击核心标的,攻击行为展现出深度行业特性的定制化技术特征。

天穹沙箱温馨提示: 若您收到可疑链接或文件,切勿直接点击或运行!可优先投递至奇安信天穹沙箱进行风险鉴定,通过专业的动态行为检测与威胁情报匹配,精准识别潜在安全风险。使用天穹沙箱过程中,如您遇到任何问题(如样本投递失败、分析结果存疑等),可随时联系我们,我们将第一时间为您提供技术支持与解答。

二、典型样本分析

1、压缩包

1.1 样本一

  • 样本名:XXXX国际机场有限公司国内嘉宾资源配置独立空调项目比选结果材料.zip

  • SHA1:cc30a5519558455311b35d61efca3e7b12780d2d

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    2
    3
    4
    5
    伪装URL:
    http[:]//windowsupdate.hoyni.com/chunks/polyfills-c67a75d1b6f99dc8.js

    真实URL:
    http[:]//42.202.165.132/chunks/polyfills-c67a75d1b6f99dc8.js
  • 报告链接:天穹沙箱分析报告

  • 描述:该攻击链通过白名单程序绕过传统安全检测,结合多维度环境感知与流量伪装技术,形成从初始渗透到隐蔽通信的完整威胁闭环,构建多层反检测体系:

  • 侧加载利用:

    • 压缩包载体采用微软白名单工具 ilasm.exe 动态加载恶意 DLL 组件 fusion.dll
  • 反沙箱机制:

    • 执行 0x8b958 次(约 573,000 次)高复杂度运算实现动态延时,如图 1 所示。
    • 调用底层系统函数 NtDelayExecution 实施 14 秒延迟,并通过 NTP 协议同步阿里云时间服务器(ntp.aliyun.com)获取精确时间戳进行延时校验,如图 2 所示。
  • 隐蔽执行技术:

    • 构建伪造调用栈实现敏感 API 地址隐藏,如图 3 所示。
    • 采用 HOST 伪装技术。

第四期性能计算截图1

图1 动态延时

第四期网络时间戳2

图2 校验网络时间戳

第四期伪造调用栈3

图3 伪造调用栈

1.2 样本二

  • 样本名:XX项目和XX项目XXXXX常规XXX及XX项目意见反馈材料.zip

  • SHA1:074cf497a7a522fffebc183df777eb4fd9f898ec

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//49.232.79.190
  • 报告链接:天穹沙箱分析报告

  • 描述:该恶意样本采用侧加载(Side-Loading)技术,动态加载了一个基于 Go 语言编写的 DLL 模块(libglib-2.0-0.dll)。如图 4 所示的 Go 语言函数调用链追踪结果表明,该模块通过特定逻辑解密出 Metasploit Shellcode,随后将其复制至内存地址 0x750000 处并触发执行。进一步分析发现(如图 5 所示),该 Shellcode 会主动连接远程服务器(https[:]//49.232.79.190:443/center/user_sid ),下载 Cobalt Strike Stager(C2通信模块)并执行,最终完成攻击链的完整部署。

第四期函数追踪5

图4 函数调用追踪

第四期内存代码片段6

图5 可疑代码执行
  • 威胁配置信息

第四期威胁情报4

图6 CobaltStrike威胁配置信息

1.3 样本三

  • 样本名:20250715关于”10.42.66.57“存在敏感信息明文传输的风险提示.zip

  • SHA1:153f2e1d2919c3998bd921d95468af3e9fb8edfc

  • 文件类型:ZIP

  • 样本家族:CobaltStrike

  • C2:

    1
    https[:]//doc.office365update.cn:443/image/
  • 报告链接:天穹沙箱分析报告

  • 描述:攻击者采用双阶段渗透策略实施隐蔽攻击:首先释放与系统文档同名的“20250715关于’10.42.66.57’存在敏感信息明文传输的风险提示.docx”诱饵文件,意图迷惑用户。随后通过 HTTPS 协议从 doc.office365update.cn:443 域名的镜像服务端下载第二阶段恶意载荷,利用进程注入技术将攻击模块通过远程线程创建方式注入 explorer.exe 系统进程,实现无文件落地的持久化驻留与权限维持,整个攻击过程采用多层混淆技术规避传统安全检测。

  • 威胁配置信息

配置截图1

图7 CobaltStrike威胁配置信息

1.4 样本四

  • 样本名:XX理工大学-李~.zip

  • SHA1:88c5a58b9751282ae39108d1e21cd2b8cd082cf4

  • 文件类型:ZIP

  • 样本家族:CobaltStrike(Geacon)

  • C2:

    1
    2
    3
    4
    5
    伪装URL:
    https[:]//1319584009-fu03fg3b4o.ap-beijing.tencentscf.com/investors.html

    真实URL:
    https[:]//120.53.82.141/investors.html
  • 报告链接:天穹沙箱分析报告

  • 描述:该样本采用多阶段复合攻击模式,首先通过精心构造的 LNK 快捷方式文件作为初始感染向量,触发嵌入式恶意 VBS 脚本执行。在攻击链前端部署社会工程攻击向量,动态生成与知名高校关联的诱饵文档(如XX理工大学-李XX.pdf),利用用户对学术机构的信任实现第一阶段欺骗。样本注册 TencentUpdate 计划任务,通过系统服务调度实现恶意进程的周期性唤醒,构建具备环境适应性的权限维持架构。攻击载荷递进阶段释放基于 Go 语言编译的 flashsrv.exe 组件,该模块依托 Go 语言特有的静态链接特性与反射机制,天然具备对抗传统特征检测的先天优势。

2、其他类型

2.1 样本一

  • 样本名:2025.07.10.exe

  • SHA1:f4d49a76fe6d440cf6f180015fbf649a0959138b

  • 文件类型:EXE

  • 样本家族:银狐

  • C2:

    1
    154.82.92.181
  • 报告链接:天穹沙箱分析报告

  • 描述:该银狐组织在 HVV 行动期间部署的攻击变种采用分层渗透架构,构建了从初始钓鱼到持久化控制的完整攻击链。在攻击入口层面,以伪造 EXE文 件作为社会工程诱饵。持久化机制采用多模态触发策略:首先通过 PowerShell 脚本注册系统级计划任务,构建时间触发型持久化基座;一方面注册仿冒“瑞立音频服务”的合法服务名称,另一方面通过计划任务调度实现 QD.exe 的周期性唤醒,形成环境自适应的存活能力。在攻击载荷递进阶段,DW.exe 模块作为核心调度器,实施跨语言攻击协同:通过动态请求远程载荷,采用进程注入技术将恶意代码封装至 svchost.exe 系统进程,利用远程线程创建方式实现无文件化攻击。这种设计使核心载荷完全隐藏于合法进程空间,配合加密通信协议与流量混淆技术,构建出具备强抗检测能力的战术级隐蔽信道。

2.2 样本二

  • 样本名:8faea9ee59e2da37f5c7434602471ac6.x64.exe

  • SHA1:0f4bf5cf25056c4e6821ff81335530b3e0a7c1bd

  • 文件类型:EXE

  • 样本家族:无

  • C2:

    1
    https[:]//39.96.166.210/api/v1/session
  • 报告链接:天穹沙箱分析报告

  • 描述:该样本基于合法进程 NvTmRep.exe 实施深度改造,通过白加黑技术实现静态特征免杀。攻击者采用社会工程学手段,精心仿冒企业级终端防护系统(EDR)的文件名与图标,利用可信进程伪装策略诱导用户主动执行。在网络通信层面,攻击者构建了多层加密隧道体系:采用标准 HTTPS 协议和 DNS 隐蔽隧道实施数据外联,隐蔽通信机制可有效绕过流量监控系统的异常行为分析。

三、IOC 福利

HVV IOC

样本名安全排查工具_.exe
MD5b553339b898d49612211f5e3fb59609b
C2https[:]//117.69.71.55/c/msdownload/update/others/2021/10/BnkdkVoKtNRf7CvUACDNAJADHOHABFHCFENDFPACAJFJDDEJFBIJJCHMMJEEINDEJBHCAPJIGFENOKIMBJOADAHOECKPJIAHOPFOBJNKBIDPENGDKNLEDKOLIDBECEGMHJIIHJGBHLNLLNNPOECJKAGJLOFMLOHLNACJPGBLLNENLCLJNJHBOLODAHJOGFDAAMAAPCDJHNJFECLNOFNPCCPHHMEEKOGJDKNECBCFIIFLLOHKBDHKEFHLPEHEOGJFFKKICJKJMDFDAKEN.cab
样本名软件安装包 (1).zip
MD578d548b4d33387becb9f50b4f0e31e8f
C2https[:]//61.48.83.202/oss/file/json
样本名111.exe
MD598f5e676b1f635f5663ed4167da131f5
C2https[:]//42.81.147.213/dist/css/bootstrap.min.css
样本名关于2025年XXXXX酒店各岗位制服设计、制作采购合同续签公示异议 (2).zip
MD513719da4cafe3dded86c32da2a6c21f3
C2http[:]//139.129.32.152:8080/checks
样本名【需核实更正】2025年XX规划设计研究院有限公司公开招聘高校毕业生拟聘人员公示.exe
MD52034e53bd8ce81bb540f25286df3e2cd
C242.202.165.133
样本名__MACOS__.zip
MD566787fac283bfd3eda17766d69c63f02
C2http[:]//121.12.126.217/x/space/user/setting/list
样本名XXXX体检中心体检方案.rar
MD5656ae577b68b79486fc32f7f1bc59da5
C2https[:]//120.27.109.34/update/v2
样本名123.zip
MD54f4596087d7380e336668becd9193070
C2https[:]//124.238.112.212/static/superman/amd_modules/initSensor.js
样本名windows_amd64.exe
MD5f4ce4b7c602d2d0219b2c9345769a786
C247.122.7.93
样本名XXXXXX软件股份有限公司-XXHCM漏洞通报.zip
MD5340f719e780a45635561e260a5a89fad
C2https[:]//36.189.205.244/archive/static/images/common/phone.svg
样本名XXXX集团岗位信息.exe
MD5d6fb747298d533d8ada7618d2e743441
C2https[:]//42.202.213.237/v4/static/v1.7.9/webpack.js

银狐 IOC

样本名72e5dbdc9321a9109f6ffadbe25642c1.zip
MD572e5dbdc9321a9109f6ffadbe25642c1
C2103.214.174.238
样本名aaa.zip
MD55a1a380cb853e698a3a2b2b26f060db0
C2wz.kwvtgsiqa.cn:7777
样本名集 团 内 部 稽 查 人 员 名 单202507150818.zip
MD5aa31e7d1e677c8f4c56c92a664d99dc0
C254.46.39.110
样本名整改通知.exe.zip
MD54c8d72f98ff97d28bbe2d9ab13261f60
C2job2.fdwehzitx.cn
样本名ae3bb21267dd10ed21c2ba09ec4d4c7fe2c853b2b6f2e073ccbf9a5ca72d1ee8.zip
MD5b09b42653f290f818d1632164c8a84c7
C254.46.9.105
样本名2025年内部稽查人员名单.zip
MD5d4e561954956d86ee0459a238ffab64b
C254.46.9.213
样本名2025年7月XX违纪人员名单自查_电脑版.exe
MD5f426f8e2c95f5d9036e5dcc2ee66ea4c
C216.163.219.121

四、技术支持与反馈

星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们追求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。

code