图:伪装成国防部的钓鱼文档
图:攻击流程
图:诱饵文档
图:文档内容
图:对象属性
图: shellcode
图:JavaScript脚本密文
图:解密后的JavaScript脚本
图:替换命令行
图:执行JavaScript
图:1.a脚本内容
图:work函数
图:解密数据
图:xorIt解密函数
图:创建AuthyFiles和write.exe
图:创建PROPSYS.dll
5.将拼接后完整的url链接:图:创建V1nK38w.tmp文件
图:EncodeData加密函数
图:创建write.exe.config
图:write.exe.config内容
图:执行write.exe
图:加载执行V1nK38w.tmp
图:DecodeData解密函数
图:主要行为
图:加载配置
图:解密后的Default资源信息
图:在注册表中加密的配置信息
图:下载数据
图:窃取信息文件
图:后缀.sif存储的信息
表:信息记录
图: 后缀.fls的存储信息
图:捕获异常
图:找寻特定后缀文件
图:记录要上传的文档路径
图:上传指定后缀文档
图:注册表中解密后的配置信息
图:上传后缀文件
图:上传文件