Категория > Новости > InterstellarC2. Разбираем последствия заражения дроппером PoshC2 - «Новости»
InterstellarC2. Разбираем последствия заражения дроппером PoshC2 - «Новости»23-08-2023, 15:21. Автор: Клара |
PDF). Для деобфускации можно пойти несколькими путями: воспользоваться инструментом PSDecode, использовать журнал Windows при включенном аудите сценариев PowerShell, ну или попросить разобраться ChatGPT, который тоже умеет деобфусцировать, хоть иногда и меняет исходный код на свое усмотрение. Я воспользуюсь PSDecode. После деобфускации получаем исходный сценарий (некоторые строки я подправил вручную):
Становится понятнее. Если коротко: PowerShell здесь при помощи системной службы Windows BitsTransfer (T1197 по матрице ATT&CK) данные с C2-сервера загружаются на скомпрометированный хост, после чего загруженные данные расшифровываются по алгоритму AES-CBC-128. Для расшифровки AES c CBC-mode необходимы ключ и вектор инициализации, они как раз и указаны в сценарии. Расшифрованные байты записываются в исполняемый файл Для дешифровки можем воспользоваться тем же сценарием или инструментом CyberChef (но это более трудоемкий способ). Из значения переменной infoЧтобы убедиться, что работа ведется с верным пакетом, номер пакета можно сопоставить с номером экспортируемого объекта Wireshark. Перейти обратно к новости |