代码sha256:8ea59c1e3054bc49c2b358eb73ccb59e5e662499bbc97d727c308291b270e06d
文件类型:doc文档
恶意代码类型:vba
在此文档的vb脚本中再次生成了一个xsl的文件,利用Msxml2.XSLTemplate.3.0对其进行解析:
xsl文件sha256:2946CA5BCB02F4406340C66E3621ADB0DD924174F4306AB5931325903533882F
其内部代码为:
经网页url编码转换器转换后发现其为对一段js代码解密执行:
上图为解密算法
解密出的文件为js脚本:
此脚本将变量data1存储到注册表:
图中,autoname为“loaderName”,regname为“data”。
此脚本同时实现服务端在线检测,受控端上线获取命令等操作:
http[:]//111.90.150.78/ww/loader.php?r=[random] 服务端存活检测/同时获取命令
对loader获取的响应解析
loader响应: