Kazu010101/Threat-Intelligence

GitHub: Kazu010101/Threat-Intelligence

一份完整的威胁情报调查文档,从五个原始IOC出发,通过结构化方法论最终以高置信度归因至威胁组织TAG-124,并映射到MITRE ATT&CK框架。

Stars: 0 | Forks: 0

# IOC 调查 — MintsLoader / TAG-124 归因 ## 项目摘要 本项目记录了一次完整的威胁情报调查过程——从日志文件中发现的五个原始失陷指标 (IOC) 开始,最终以带置信度评级的已知威胁行为者归因记录结束。 该调查遵循与专业威胁情报实践相一致的五个阶段结构化方法论,所有发现均映射到 MITRE ATT&CK 框架。 ## 已识别的 IOC | 类型 | 指标 | |---|---| | IP 地址 | `206.188.196.37` | | 域名 | `hxxp://abgnmlahkdfnfhn[.]top` *(已防御处理)* | | URL | `hxxp://abgnmlahkdfnfhn[.]top/m9ve2kqf0rhtr.php?id=DESKTOP-ET51AJO&key=63772388458&s=mints13` *(已防御处理)* | | 文件名 | `invoice.ps1.exe` | | 文件哈希 (SHA-256) | `02d072b70efe0c6c7840e65eba05e580604ae7958cea1d39082ba120d4c4ac93` | ## 调查阶段 | 阶段 | 重点 | 关键发现 | |---|---|---| | [阶段 1](IOC-Investigation-MintsLoader/01-Phase1-Malware-Family.md) | 哈希与文件分析 | 通过 VirusTotal 确认为 MintsLoader 恶意软件家族 (30/63 检出率) | | [阶段 2](IOC-Investigation-MintsLoader/02-Phase2-C2-URL-Analysis.md) | C2 URL 模式分析 | 通过 PowerShell 源代码确认 `htr.php` 硬编码后缀 + DGA 域名 | | [阶段 3](IOC-Investigation-MintsLoader/03-Phase3-Infrastructure-WHOIS.md) | 基础设施 + WHOIS | ARIN 确认 `206.188.196.37` 属于 BLNWX — MintsLoader 的原始 C2 主机 | | [阶段 4](IOC-Investigation-MintsLoader/04-Phase4-MITRE-ATT&CK.md) | MITRE ATT&CK 映射 | 横跨 5 个战术的 15 个已确认 TTP;单个样本中包含 5 种防御规避技术 | | [阶段 5](IOC-Investigation-MintsLoader/05-Phase5-Threat-Attribution.md) | 威胁组织归因 | **TAG-124 (LandUpdate808)** — 高置信度 | ## 最终归因 ## 使用的工具 | 工具 | 用途 | |---|---| | [VirusTotal](https://www.virustotal.com) | 哈希分析、行为标签、联系的 URL | | [ARIN WHOIS](https://search.arin.net) | IP 注册及所有权查询 | | [Recorded Future](https://www.recordedfuture.com) | 威胁情报关联 | | [ThreatFox (abuse.ch)](https://threatfox.abuse.ch) | IOC 社区数据库 | | [ANY.RUN](https://any.run) | 沙箱行为分析 | | [MITRE ATT&CK](https://attack.mitre.org) | TTP 框架映射 | | [BGP.he.net](https://bgp.he.net) | ASN 和路由基础设施查询 | ## 展示的技能 - IOC 分流与防御处理 - SHA-256 哈希算法识别 - 通过 OSINT (VirusTotal, ThreatFox, ANY.RUN) 识别恶意软件家族 - C2 URL 剖析及与已发布恶意软件源代码的模式匹配 - 跨 ARIN 和 RIPE 注册中心的 WHOIS / RDAP 查询 - 黑客天堂托管基础设施追踪 - MITRE ATT&CK 技术映射及直接的 IOC 到技术证据 - 带置信度评分的多源威胁行为者归因 - 情报空白分析与竞争假设评估 ## 主要参考资料 - [Recorded Future — 揭露 MintsLoader](https://www.recordedfuture.com/research/uncovering-mintsloader-with-recorded-future-malware-intelligence-hunting) - [Recorded Future — TAG-124 TDS 基础设施](https://www.recordedfuture.com/research/tag-124-multi-layered-tds-infrastructure-extensive-user-base) - [The Hacker News — MintsLoader 投递 GhostWeaver](https://thehackernews.com/2025/05/mintsloader-drops-ghostweaver-via.html) - [Broadcom — MintsLoader 推动 TAG-124 活动](https://www.broadcom.com/support/security-center/protection-bulletin/mintsloader-the-loader-powering-tag-124-s-targeted-campaigns) - [Orange Cyberdefense — MintsLoader IOC 仓库](https://github.com/cert-orangecyberdefense/mintsloader) *本仓库中的所有 IOC 均已进行防御处理。本项目仅用于教育和作品集展示目的。*
标签:ATT&CK映射, C2服务器, DAST, DGA域名, DNS 反向解析, IOC分析, IPv6, IP 地址批量处理, LandUpdate808, MintsLoader, OpenCanary, PowerShell, TAG-124, WHOIS查询, 入侵指标, 协议探测, 威胁情报, 安全溯源, 安全调查, 开发者工具, 归属分析, 恶意软件分析, 搜索语句(dork), 私有化部署, 网络信息收集, 网络威胁情报, 网络攻击分析, 速率限制处理, 防御规避