2、./agent -h(显现协助阐明) 一、简介 die();发现的样本是名为kah *** irissue abida.doc的缝隙运用文档,该缝隙运用样本包括三个Objdata,其间两个为Package目标,一个为包括CVE-2019-8570缝隙的OLE2Link。
样本运用RTF文档主动开释Package目标的特性,将包括的两个Package目标开释至%TMP%目录下,最终经过CVE-2019-8570触发履行开释的歹意脚本,再经过脚本履行开释的EXE文件,包括缝隙的Objdata目标信息如下:}
Keyboard.press(),按住某键检查该主机的docker镜像,本来挖矿的镜像为patsissons/xmrig,且在8天前就在运转了。