<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          年輕人不講武德,居然在簡歷中藏木馬!

          共 1393字,需瀏覽 3分鐘

           ·

          2020-12-30 15:36

          神秘郵件

          前幾天,公司HR在群里發(fā)來了一條消息,說收到一封非??梢傻暮啔v郵件。

          不枉公司三令五申的信息安全意識培養(yǎng),咱們的HR小姐姐能有這樣的敏銳意識,得給她點(diǎn)個贊!

          最近部門確實(shí)在進(jìn)行人員招聘,也進(jìn)行了大量的招聘宣傳,每天都要收到不少的簡歷郵件,但這封郵件卻透露著些許古怪。

          郵件的正文沒有任何信息,只有一個附件:簡歷.pdf

          首先,咱們正常人投個簡歷,怎么著也會在正文中簡單介紹一下自己吧?誰會像這樣直接留白呢?

          其次,附件簡歷的文件名一般都會包含職位、名字等信息吧?就像小白-安全研發(fā)工程師-個人簡歷.pdf,誰會直接就叫“簡歷”???

          沙箱分析

          拿到這個pdf文件,別急著打開,弄到虛擬機(jī)沙箱中,看一下這貨能不能現(xiàn)出原形。

          pdf文件打開一切看起來正常,確實(shí)像是一封真實(shí)的簡歷,就連應(yīng)聘人的需求都是匹配的,但查證后發(fā)現(xiàn),其中的聯(lián)系方式全都是虛構(gòu)的,簡歷內(nèi)容基本是網(wǎng)絡(luò)找來東拼西湊+虛構(gòu)偽造出來的。

          再來看一下樣本的行為分析,看看有沒有什么可疑的行為。

          我嘞個去!不看不知道,這家伙居然釋放了一個程序出來到臨時文件夾,然后把它給執(zhí)行了起來!

          去臨時文件夾中試圖找到這個文件,結(jié)果發(fā)現(xiàn)文件沒了:

          看來這家伙有點(diǎn)能耐啊!

          臨時寫了個腳本,在虛擬機(jī)后臺運(yùn)行,不斷檢測備份臨時文件夾下的文件。

          再一次跑了一下樣本文件,總算把這個釋放出來的exe給逮住了。

          逆向分析

          接下來送它進(jìn)反匯編神器IDA,扒掉這家伙的底褲。

          打開一看,好家伙,我直呼好家伙!也不加個殼啥的,直接裸奔,連基本的指令優(yōu)化都沒開,這還不給我扒個底朝天。

          很快,我發(fā)現(xiàn)了一個有意思的地方:

          這貨在遍歷文件目錄,像是在搜索什么東西。

          找到文件過濾的地方,這里是一個數(shù)組,在遍歷尋找數(shù)組中的內(nèi)容。

          接下來,看一下過濾的字符串,高能來了?。?!

          居然在找簡歷、offer、工程師關(guān)鍵字的文件?。。?/p>

          這是什么騷操作?

          后面還有一段邏輯,是檢測文件的MD5,防止把自己人“簡歷.pdf”當(dāng)做了目標(biāo)。

          拿到文件后呢,接著追溯起來,代碼找起來太慢了,還是放沙箱里面抓行為吧。

          把這個exe再一次送進(jìn)沙箱分析,來看一下網(wǎng)絡(luò)請求。

          遺憾的是,并沒有發(fā)現(xiàn)有網(wǎng)絡(luò)請求,猜測是沒有拿到目標(biāo)文件所以沒有傳送?

          于是我又構(gòu)造了一個假的Java研發(fā)工程師.pdf文件,來釣釣魚。

          再來一次,果不其然,魚兒上鉤了,這一次抓到了一個網(wǎng)絡(luò)請求:

          一個神秘的域名DNS解析!限于沙箱的隔離環(huán)境,這個請求實(shí)際上并沒有成功,所以也就沒有后續(xù)對這個域名的請求了。

          遺憾的是,這個域名現(xiàn)在已經(jīng)關(guān)閉了,沒法訪問,難道是別人先一步發(fā)現(xiàn)了嗎?

          復(fù)盤

          案情的全貌浮出了水面:

          HR的郵箱收到了一個藏有木馬的《簡歷.pdf》文件,文件打開后會釋放并執(zhí)行一個木馬程序xxx.exe(隨機(jī)名)。

          接著木馬會遍歷磁盤目錄,尋找文件名中包含簡歷offer、工程師三個關(guān)鍵字的文件。

          拿到文件后,會通過網(wǎng)絡(luò)請求將拿到的文件發(fā)送出去!

          究竟是誰會做這樣的事?細(xì)思恐極!

          推薦閱讀

          平時都逛哪些技術(shù)網(wǎng)站?(程序員必備58個網(wǎng)站匯總)

          肝!精心整理了 50 個數(shù)據(jù)源網(wǎng)站!

          3種Python數(shù)據(jù)結(jié)構(gòu),13種創(chuàng)建方法,這個總結(jié),超贊!

          瀏覽 31
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚色国产| 精品亲子伦√区一区三区 | 国产精品国产三级国产三级人 | 第九色婷婷 | 久久9热 国产人成午夜免电影费观看 |