#puNK Lilith #RAT #Autolt
گروه تهدید آسیای شرقی با نام puNK اخیرا حملاتی رو انجام داده است که نکات فنی مفیدی را میتواند داشته باشد.
زنجیره حمله به این صورت بوده که یک فایل فرمت LNK به محض اجرا شدن، یک کد Powershell رو بر روی خط فرمان cmd بصورت مبهم سازی شده اجرا میکند.
این اجرا موجب میشود یک فایل با نام Decoy دانلود و اجرا شود، اما در ادامه اجرای کد Powershell، یک فایل
کد Powershell مرحله اول، بعد از دانلود و اجرای 2 فایل مرتبط با autolt3 بواسطه فایل
بعد از اجرای بدافزار، مهاجم اقدام به سرقت نشست های Cookie مرورگر قربانی خواهد کرد.
@Unk9vvN
گروه تهدید آسیای شرقی با نام puNK اخیرا حملاتی رو انجام داده است که نکات فنی مفیدی را میتواند داشته باشد.
زنجیره حمله به این صورت بوده که یک فایل فرمت LNK به محض اجرا شدن، یک کد Powershell رو بر روی خط فرمان cmd بصورت مبهم سازی شده اجرا میکند.
این اجرا موجب میشود یک فایل با نام Decoy دانلود و اجرا شود، اما در ادامه اجرای کد Powershell، یک فایل
curl.exe
دانلود و اجرا میشود که البته با نام تصادفی ساخته شده است، همچنین ساخت پوشه C:\GSILzFnTov
و ریختن فایل اجرایی Autolt3.exe
و فایل اسکریپت آن که با نام QwbpjvdmTA.au3
است.کد Powershell مرحله اول، بعد از دانلود و اجرای 2 فایل مرتبط با autolt3 بواسطه فایل
curl.exe
، یک Persistence نیز با schtasks.exe
میسازد تا در یک بازه زمانی مشخص فایل بدافزار اجرا شود.بعد از اجرای بدافزار، مهاجم اقدام به سرقت نشست های Cookie مرورگر قربانی خواهد کرد.
@Unk9vvN
tgoop.com/Unk9vvN/2855
Create:
Last Update:
Last Update:
#puNK Lilith #RAT #Autolt
گروه تهدید آسیای شرقی با نام puNK اخیرا حملاتی رو انجام داده است که نکات فنی مفیدی را میتواند داشته باشد.
زنجیره حمله به این صورت بوده که یک فایل فرمت LNK به محض اجرا شدن، یک کد Powershell رو بر روی خط فرمان cmd بصورت مبهم سازی شده اجرا میکند.
این اجرا موجب میشود یک فایل با نام Decoy دانلود و اجرا شود، اما در ادامه اجرای کد Powershell، یک فایل
کد Powershell مرحله اول، بعد از دانلود و اجرای 2 فایل مرتبط با autolt3 بواسطه فایل
بعد از اجرای بدافزار، مهاجم اقدام به سرقت نشست های Cookie مرورگر قربانی خواهد کرد.
@Unk9vvN
گروه تهدید آسیای شرقی با نام puNK اخیرا حملاتی رو انجام داده است که نکات فنی مفیدی را میتواند داشته باشد.
زنجیره حمله به این صورت بوده که یک فایل فرمت LNK به محض اجرا شدن، یک کد Powershell رو بر روی خط فرمان cmd بصورت مبهم سازی شده اجرا میکند.
این اجرا موجب میشود یک فایل با نام Decoy دانلود و اجرا شود، اما در ادامه اجرای کد Powershell، یک فایل
curl.exe
دانلود و اجرا میشود که البته با نام تصادفی ساخته شده است، همچنین ساخت پوشه C:\GSILzFnTov
و ریختن فایل اجرایی Autolt3.exe
و فایل اسکریپت آن که با نام QwbpjvdmTA.au3
است.کد Powershell مرحله اول، بعد از دانلود و اجرای 2 فایل مرتبط با autolt3 بواسطه فایل
curl.exe
، یک Persistence نیز با schtasks.exe
میسازد تا در یک بازه زمانی مشخص فایل بدافزار اجرا شود.بعد از اجرای بدافزار، مهاجم اقدام به سرقت نشست های Cookie مرورگر قربانی خواهد کرد.
@Unk9vvN
BY Unk9vvN
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/EUsCmrUVksIIJ8D9hhz5C2_152DjuLrxLeMuawDNLBQcwJu8qcRFmT4HEE8n-cp05E3TS3vs6Y0_9BuID5oS3Y_RH3r33LMx7tCYSLjwDk9P0MV9GtI9RsaJjVOGpYLRAXeKr02rJweS6Z8KkcVIqOtfwGYufA76_wPYOJG4B0uDVBUD3poTTv7bHj0L058d2B-bUHjhdPfRzv1of2Fn25cIVgb7CILP-KAt61-6jdxu6GBtNbGIW96mR1sLxQBQKz0eND31ZkXG3ThkrYzSTauedM08Qa2MuS9ma7lsDMpA9f1Mtksgw8x1dWW7x7d7h_wdxdmRh-1OHx6GmWwuTg.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/kQ0IR5Y-ojEgMseeTF-Rj0IxiaKokk1FcZ4jHQB8rHnQ3pIHkmyo2p3VCdYAA5yyiNl8lhyYb2pMHMHNPLWJjdJ9qPbQC3Uaa5bvWHiXRhVo3amQsCb_Vj6l103OdawE0I9OFh2r9hM1Dnx0rSwH9g5C4nGujUwjQVSMkpReX4lpXshUoPct1ie5Y_EjCBeUqRS9zFopHCjFLaDfS_5vxQRqmIPka8VHr2CnujIJiJjPBUa92LenZHRXrGLPcJGrE34V_pW2yb7VmxdIF-F8DYiaBiX34A8pGfh9CFlA-NV5R1uWRcPtevnQ5ZKzFCc8elVC4jzI4PRaflLHYKuOUQ.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/mlMJjl3hzbBQY5XXe5QtuHndJGALHCCVrSBiqQO8LR5a5G2BJwSNmnFca8llLkFQ0TzePmO9TPNLgeeCdWCos8O1xjUKiFJx4UMabbeLpnmhg6pRwVHsj5jyhq0TPvI0N_QPxDFiS_CLJrkn4JSAcTHk5GFeu7QG3i4CNfON8NHz6-L4DTKJ9Q_Yois5uVVAJvpufW4SwYitKF-5gJEZmKO0h1taIypTBmnnYnvT-I4otIPmI0QSN8G-fHbE3YjlWf0ldy8OwBeqR_O5LnXnxXx1VEtQGKtljvS0H9MmTZCs4oaampj_dhuX_wGSbRnF9JIa_r14zzkgDQMoQSIXnA.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/cA8u863kzzRWAhXnkr0NQa0B6yVIYZrC5A__CtzU19G6sMbVHoNRJBoyBqr28pVyjUbO2IPvPo-OoOiXMOBfu8t747XbffTRRLu_klyfUyuAIaThQHBhI3Nds9itmEOUfKSVK6ex7O_6DetZ6dgY_-jr5a7hSSL8TtQxjXr2yodnXl1XEfTYsg5A3kHARL-9G21ZJgwNELQDpKnX_HZzRpYbzXTV13RTYwvO0k1Sc_PfFLacvZXgveniZ71cgQZ_mBFfTwfDznvvr9niXcxyrgkpuGk1uZmS5pZ7_wNUcUyrg_2m1t-YXblIL9vjIQf_qnaPTXDj-6Cb71fLUgZxUw.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/V7FDM-zsmFrDRkyL3rPAE6LEHTfUBx5W2tz6mMKmTqaQeCSk2YFjzysxNzuWgFWs69FLjcQDASmHce0Q9Tygl8L4K16lslXwIFFVtFAwhbkvO7ldkknp346CuJ4mY1N4PZcnjTun4fssgeJN5DHUo1BlCqA1cxMNRHUNwubPL4G6NlYA7hzmu4ve0ThuIYBJrTtaN8TZzaVTs4RyQXi07pS2wYfZYWLM0hslfhuIt-WBAFP6bXd_Rbdi0nmTMQA-IOXp_Af94hZUH17kVUzoloV__DAJFxUPzcnrT_RMQc3OofkGb_g3_Uf_Id8Giou9C72tLtmWSAeVKrsFl5vPRw.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/Q1S29-mGgEhpps1XfIfSnd9l7hdOUvI6TtHKGgEI5wFbaP_TwE-j4vjxa1tI2TgM6vU_wknTQEiU5vPXBS5QwouU2ZysWD0XgpVJPLk_-jem-fbMwQ3mX7Q4pvDpbjJBhuvzRvlFagfNzD9xB9PibEqY67c5ricQIxNh9HOu2APWDKuJxEnTsO7xpvSdrz-ez0xIukSOmKvTxcjqyDV5iIw5lcEEMXM-ZNgf0jYpAuMZoqwbKgl_nQfAr4RJ7LpnnCZTxQcA62e8zEKlUVPzL8ILt0Y3-hz5YfdiboSxitqkaiXIkBhLTXOQF5DwQbBRmwVxWkyPVv-QJdfSEUuvww.jpg)
![](https://photo2.tgoop.com/u/cdn4.cdn-telegram.org/file/GpLg25tz37cDYf86afMMwha_FMalmkz0xqWQKZBpVB6mJqnMGXKif4sliq6qrYGCVoGKHth_qxmTnFJnRIYDsIZBlcqT87kE-BVEfG8Ul98BOJRI-HoKwRAGBG4ZghVwuPE74KtwI3iwMEkK4jPv36w0F2rkKRJB_HabkOTsc3CyfnbAcMg6yhJ4pGjIyjiPOlT_agj0Fb0OyijBG5_Vt9fMLUOQORKpdYBi_vXa7k6y6ho84WxX345NJWDeT0mRGGqu90rW1hr4bqlGmb16rCAQvtS9RTGc3EZjTeoKYAYD4ScmUAESDZj8u1_bor4iZBqeiOZ6B0L9CtTsiHPgAw.jpg)
Share with your friend now:
tgoop.com/Unk9vvN/2855