子文件信息:
行为描写: 屏蔽窗口封锁动静
WinSCP.exe / e71c39688fad97b66af3e297a04c3663 / EXE
慢雾安详团队收到情报后,第一时间展开阐明。
(1) EXE 文件根基信息
备注:
phone_tag +7.9453949549
C:\Documents and Settings\Administrator\Local Settings\Temp\.nsis_files\setup.exe C:\Documents and Settings\Administrator\Local Settings\Temp\nsyA.tmp\System.dll
C2 信息:crontab.site
IP:**.138.40.**:128, SOCKET = 0x000001cc
setup.exe / fe1818a5e8aed139a8ccf9f60312bb30 / EXE
b*****t
行为描写: 建设文件
(7)行为描写: 包围已有文件
详情信息:
克日,有专业黑产团队针对生意业务所用户举办大局限邮件批量撒网垂纶进攻。慢雾发起用户认清官方邮箱后缀,审慎看待未知来历邮件里的链接与附件。
行为描写: 成立到一个指定的套接字毗连
https://github.com/deep-onion/deep-onion.github.io
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。