Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

王林
Lepaskan: 2023-05-23 11:28:24
ke hadapan
1155 orang telah melayarinya

Ringkasan Saya

Pelanggan menghubungi saya pada malam itu dan mengatakan bahawa serangan yang disyaki telah ditemui dan meminta saya menjalankan kebolehkesanan tindak balas kecemasan. Walaupun saya sedikit tidak berdaya, saya tetap bangun dan mengambil buku nota saya untuk menanganinya. Melalui analisis awal, didapati bahawa WvEWjQ22.hta melaksanakan proses powershell Selepas analisis dan penghakiman mendalam, didapati bahawa trafik telah dikodkan Base64 dua kali + Gzip dikodkan dengan analisis terbalik dan penyahkodan ialah a Cangkang lantunan TCP yang dijana oleh CS atau MSF, dan sumber itu akhirnya dikesan Cari IP serangan dan tamatkan proses Powershell dan proses cangkang lantunan TCP.

Kaedah Serangan II

Gunakan Trojan WvEWjQ22.ht yang dikodkan tiga kali untuk memintas pengesanan dan amaran sistem kesedaran situasional serta melaksanakan proses powershell untuk melantun semula shell.

III Analisis Contoh

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Trojan melaksanakan arahan melalui powershell

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Skrip WvEWjQ22.hta menggunakan powershell Laksanakan skrip PS berkod base64

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Penyahkodan BASE64

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Nyahkodkannya dengan BASE64+Gzip melalui skrip PS Dan tulis skrip akhir yang dilaksanakan ke dalam 1.txt

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Skrip yang dinyahkod adalah terutamanya untuk memohon memori, BASE64 menyahkod ShellCode memuatkan dan pelaksanaan

Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

IV Disposition

Tamatkan proses powshell dan proses shell rebound TCP. Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan

Atas ialah kandungan terperinci Contoh analisis sampel shell lantunan semula WvEWjQ22.hta Trojan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!