记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

集后门、挖矿机和勒索软件的攻击活动分析

研究人员收到一封邮件,其中有一个链接,点击后就下载了一个pik.zip文件。该zip文件的名字很给奇怪руппа Компаний ПИК подробности заказа,翻译过来就是PIK Group of Companies order details(PIK公司订单详情)。也就是说是伪造的PIK公司的文件,PIK是俄罗斯的一家房地产公司,有超过14000名员工。研究人员分析脚本发现,该脚本使用多种混淆技术进行混淆。在Stage 0阶段有2个主要的混淆流:· 第一个是引入了伪造了静态fork,比如if和cases;· 第二个是从动态构建或分成多个关联步骤的嵌套字符串中动态构建函数区块。Javascr
发布时间:2019-03-22 12:20 | 阅读:31195 | 评论:0 | 标签:勒索软件 攻击活动 后门

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云