经过对一切捕获样本的剖析,发现较为前期的两个样本最终修正时刻为2019年3月9日(..exe)和2019年5月5日(update_microsoft.exe),而其他样本的最终修正时刻大都在2019年3月、4月、5月,标明进犯的时刻至少可追溯到2019年3月乃至更早,而从2019年频频修正多个样本能够看出,本年的进犯活动特别频频。
这一关便是不断运用cat ./-file0x然后调查,最终发现在-file07里边。
解码后全体代码分红三部分,榜首部分则是一个内容反常丰厚的浏览器及各种插件版别判别办法,代码编写标准,比较其他常见的EK愈加的工程化。
第二部分是运用js对Java、Flash进行版别判别,并挑选履行对应的挂马函数。
$php-findex.php b374kshellpacker0.4 options: -ofilenamesaveasfilename -ppasswordprotectwithpassword -tthemethemetouse-mmodule *** odulestopackseparatedbycomma -sstripcommentsandwhitespaces -bencodewithbase64 -z[no|gzdeflate|gzencode|gzcompress]compression(useonlywith-b) -c[0-9]levelofcompression -llistavailablemodules -klistavailablethemes
if (!isSHA) {缝隙原理与运用办法https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2019-016/?fid=6904。