截取屏幕 键盘记录 上传/下载/执行文件 持久化 禁用 Windows Defender 关机/重启 DOS 攻击
阶段 01 - 零检出 Downloader
阶段 02 - PowerShell
C:ProgramData
中创建一个名为 Not
的文件夹。RunPE
,第二个文件用于将 AsyncRAT 注入到的合法进程中。阶段 03 - RunPE
Execute
方法。C:WindowsMicrosoft.NETFrameworkv4.0.30319aspnet_compiler.exe
与参数中的 AsyncRAT 数据。阶段 04 - AsyncRAT
InitializeSettings
函数中被解密。结论
Ioc
6d49c55e6231ae7af3b09287df08f440
96e6e83b2a8e85153bcf6756403ae3e0
228c44b9cc0e8c86c51fddaf3294bcf8
370a1f36b649d6a041afca88c6ac0e55
9c7994acb861283eab4675bb06ba4159
bed7fd2f5fc7183c0a509fc8f9d48ec9
192a7c188e6ede340bdb4d518a4ed036
2cb-586884e131b1c0ba96396ea4e70f6
fbf876a3676d0b6959639bc5c603d8e4
hxxps://buckotx.s3.amazonaws[.]com/x.png
bashamed[.]org:6666
参考来源:
https://www.netskope.com/blog/asyncrat-using-fully-undetected-downloader
精彩推荐



原文始发于微信公众号(FreeBuf):揭秘APT团体常用的秘密武器——AsyncRAT
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论