详细内容或原文请订阅后点击阅览
使用 Binary Refinery 分析 TA551/Shathak Malspam
这篇博文展示了开源框架“binary refinery™”如何提取复杂的 TA551 恶意垃圾邮件的下载 URL。
来源:bin.re _恶意软件TA551,又名 Shathak 或 Gold Cabin,是一个攻击组织,负责传播各种恶意软件家族,包括 IcedID、Valak、Ursnif 以及最近的 BazarLoader。
这篇博文很好地解释了 TA551 如何通过电子邮件传播 BazarLoader。从恶意垃圾邮件到最终下载有效负载的 URL 有相当多的步骤:
这篇博文- 电子邮件包含一个 ZIP 附件,该附件受电子邮件文本中提供的密码保护。解压附件会转到一个 word 文档。word 文档包含一个 hta 脚本,通过将其设置为白色、1px 大小的字体来隐藏它。宏文件将该脚本写入磁盘并运行它。hta 脚本会反混淆并执行 Javascript。然后,Javascript 使用 ActiveX 从硬编码 URL 下载并运行 BazarLoader 有效负载。
在这篇博文中,我展示了如何使用框架 Binary Refinery 通过单个命令行获取最终有效负载 URL。您可以通过阅读官方文档或观看作者在 OALabs YouTube 频道上的演示来了解有关 Binary Refinery 的更多信息。
Binary Refinery 官方文档 作者的演示我正在使用恶意软件流量分析提供的电子邮件示例,特别是这个恶意垃圾邮件示例。
恶意软件流量分析 此恶意垃圾邮件示例从电子邮件中获取 Word 文档
炼油厂 xtmailxtmail