
图:伪装成国防部的钓鱼文档

图:攻击流程

图:诱饵文档

图:文档内容

图:对象属性

图: shellcode

图:JavaScript脚本密文

图:解密后的JavaScript脚本

图:替换命令行

图:执行JavaScript

图:1.a脚本内容

图:work函数

图:解密数据

图:xorIt解密函数

图:创建AuthyFiles和write.exe

图:创建PROPSYS.dll
5.将拼接后完整的url链接:
图:创建V1nK38w.tmp文件

图:EncodeData加密函数

图:创建write.exe.config

图:write.exe.config内容

图:执行write.exe

图:加载执行V1nK38w.tmp

图:DecodeData解密函数

图:主要行为

图:加载配置

图:解密后的Default资源信息

图:在注册表中加密的配置信息

图:下载数据

图:窃取信息文件

图:后缀.sif存储的信息


表:信息记录

图: 后缀.fls的存储信息




图:捕获异常

图:找寻特定后缀文件

图:记录要上传的文档路径

图:上传指定后缀文档

图:注册表中解密后的配置信息

图:上传后缀文件

图:上传文件