截取屏幕 键盘记录 上传/下载/执行文件 持久化 禁用 Windows Defender 关机/重启 DOS 攻击
阶段 01 – 零检出 Downloader
阶段 02 – PowerShell
C:ProgramData
中创建一个名为 Not
的文件夹。RunPE
,第二个文件用于将 AsyncRAT 注入到的合法进程中。阶段 03 – RunPE
Execute
方法。C:WindowsMicrosoft.NETFrameworkv4.0.30319aspnet_compiler.exe
与参数中的 AsyncRAT 数据。阶段 04 – AsyncRAT
InitializeSettings
函数中被解密。结论
Ioc
6d49c55e6231ae7af3b09287df08f440
96e6e83b2a8e85153bcf6756403ae3e0
228c44b9cc0e8c86c51fddaf3294bcf8
370a1f36b649d6a041afca88c6ac0e55
9c7994acb861283eab4675bb06ba4159
bed7fd2f5fc7183c0a509fc8f9d48ec9
192a7c188e6ede340bdb4d518a4ed036
2cb-586884e131b1c0ba96396ea4e70f6
fbf876a3676d0b6959639bc5c603d8e4
hxxps://buckotx.s3.amazonaws[.]com/x.png
bashamed[.]org:6666
参考来源:
https://www.netskope.com/blog/asyncrat-using-fully-undetected-downloader
精彩推荐
原文始发于微信公众号(FreeBuf):揭秘APT团体常用的秘密武器——AsyncRAT