详细内容或原文请订阅后点击阅览
新的 I2PRAT 通过匿名点对点网络进行通信
犯罪分子会尽其所能地掩盖自己的踪迹。这还包括隐藏控制他们所入侵的机器的任何活动。使用 I2P 是一种方法,但直到最近才很少使用。
来源:G DATA _恶意软件本分析中使用的样本
6f4699c909135fa5b5300aa5c8996ca8f252d1b136c1d47904135ee371f5cac6(初始加载器)
49adf0fc74600629f12adf366ecbacdff87b24e7f2c8dea532ea074690ef5f84(批处理文件)
a78945e7532ecdb29b9448a1f3eef2f45ec2f01ca070b9868258cbcd31eac23f(WFP 过滤器创建者)
44cf4321c138c4cacecc95deba735f508c96049e7f0e8f0538684dc4f0c1e9a5 (RAT_Installer)
dab30ceacf259ea08ad512a1815447e0c9bd5e91dac70abafdc2094fa4896c98 (main.exe)
a62bdf318386aaab93f1d25144cfbdc1a1125aaad867efc4e49fe79590181ebf(cnccli.dll)
77d203e985a0bc72b7a92618487389b3a731176fdfc947b1d2ead92c8c0e766b (libi2p.dll)
adfe373f98cabf338577963dcea279103c19ff04b1742dc748b9477dc0156bb4 (evtsrv.dll)
51c131081921626d22faf44977d5e4dcfe00e5d6cddeda877a82f13631be7c2e (dwlmgr.dll)
ae2d023ebbfeefd5a26eaa255ad3862c9a1c276bb0b46ff88ea9a9999406d6b6 (prgmgr.dll)
1b6e559dc0cb37ebb2311c7cbf01b039f0dc1c3ec6da057837451a531b1e2cb0 (rdpctl.dll)
81da68f52df2ed997c374ccbefc56849650770fb30eda8f202bbc7fc3fe6a51d (samctl.dll)
0a8fcb54df736100f5792b6ce57ae165553712cb1e5701e4e0dd7620e6089f59(termsrv32.dll)
8a272884fbc69589d268ef27c51d5a5ce79fe25749d84f0f803a9d5a64f48bd5(coomgr.exe)
a11bc0408a0b1ac5976ebb4f8fa36f99a393c140a31dbc3d82350ab492bf7a5a(sesctl.exe)