微步在线今日捕获到最新Donot样本,该应用的包名为com.tencent.mobileqq,伪装成腾讯应用,应用名为SIM Service。
其中 C&C为 transp.link 端口 8090
建立C&C连接通信核心代码已有所变化
将C&C域名写入bew.txt
将端口写入ppbew.txt
在建立连接时,先读取文件,取出C&C域名和端口,再使用java.net.socket方法建立连接。
微步在线今日捕获到最新Donot样本,该应用的包名为com.tencent.mobileqq,伪装成腾讯应用,应用名为SIM Service。
其中 C&C为 transp.link 端口 8090
建立C&C连接通信核心代码已有所变化
将C&C域名写入bew.txt
将端口写入ppbew.txt
在建立连接时,先读取文件,取出C&C域名和端口,再使用java.net.socket方法建立连接。
域名(1) | 威胁情报数目 | 子域名 | 历史指向ip | 相关样本 | 微步标签 | < 1/1 | |
---|---|---|---|---|---|---|---|
transp.link | |||||||
Hash(1) | 检测结果 | 关联样本 | 微步标签 | < 1/1 | ||
---|---|---|---|---|---|---|
f1772de5062571ab63518595a36daf12203bcbc13f530a10ebc382e89220c840 | ||||||