利用注册表实现持久化的恶意代码分析

本文分析了一种恶意VBA宏技术,它通过生成XSL文件并利用Msxml2.XSLTemplate.3.0进行解析,最终执行经过解密的JS脚本来实现远程命令获取和服务端检测等功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

代码sha256:8ea59c1e3054bc49c2b358eb73ccb59e5e662499bbc97d727c308291b270e06d

文件类型:doc文档

恶意代码类型:vba

在此文档的vb脚本中再次生成了一个xsl的文件,利用Msxml2.XSLTemplate.3.0对其进行解析:

 

 

 

xsl文件sha256:2946CA5BCB02F4406340C66E3621ADB0DD924174F4306AB5931325903533882F

其内部代码为:

经网页url编码转换器转换后发现其为对一段js代码解密执行:

上图为解密算法

解密出的文件为js脚本:

此脚本将变量data1存储到注册表:

图中,autoname为“loaderName”,regname为“data”。

此脚本同时实现服务端在线检测,受控端上线获取命令等操作:

http[:]//111.90.150.78/ww/loader.php?r=[random]         服务端存活检测/同时获取命令

对loader获取的响应解析

loader响应:

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值