机读IOC文件下载–结合情报的Webshell分析

    Watcherlab网站(http://www.watcherlab.com/forum-ioc.html)来下载这些文件,

   IOC 文件可以通过IOCedtior(http://bluecloudws.github.io/ioceditor/ )或Windows客户端(https://www.fireeye.com/content/dam/fireeye-www/services/freeware/sdl-ioc-editor.zip)浏览。

   

安全情报厂商监控、分析,获得新出现攻击的相关情报,可以采用一定的业界标准生成机读威胁情报并迅速发布,支持此标准的产品(如:SIEM、FW、 IDP、AV等)就可以快速读取其中的内容。

现今国际上通行的机读威胁情报标准有多种,包括:STIX、OpenIOC、IODEF、CIF、OTX等。

    针对《结合威胁情报的Webshell事件处理谈(2)–攻击者画像与机读IOC》,共提供3个.ioc文件,分别是:
     (1)、2015_12_Webshell_Basic.ioc:包含常见Webshell样本中攻击性Payload及特征的识别检测指标;
       MD5: 9c020c8570b7610955f3c8004e5a2114
       SHA1: a19900bf8de96bfa74db0346f525d33918f25773
     (2)、2015_12_BanInfomation.ioc:包含Webshell受害者网络资产信息和数据;
       MD5:41e2064fb9e1fbcf13a6d459d149cf79
       SHA1: 848afb88f15ed56d1ed7ee7129878a50fa9844e4
     (3)、2015_12_Authorization.ioc:包含Webshell攻击者身份信息和威胁指标;
       MD5: 4932a9402da25e68810c0769d8410bad
       SHA1:5ca0da9135f950ee72929a4c2c0c33d9b582a3b0

 


感谢大家关注“守望者实验室”!

qrcode_for_gh_2f57bf1ba29f_430

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注