首页
社区
课程
招聘
[翻译]使用PowerShell日志记录进行去混淆处理
发表于: 2020-8-5 20:53 17757

[翻译]使用PowerShell日志记录进行去混淆处理

2020-8-5 20:53
17757

我们将在 Windows 10 VM 中使用内置的 PowerShell 日志记录来去混淆用于交付Emotet&Qakbot的PowerShell代码。恶意软件主要使用 PowerShell 从CC下载 payload 并执行。

Windows 10 VM不需要任何软件更新即可支持增强的PowerShell日志记录。但是,如果您仍然想配置Windows 7 VM,请查看FireEye文章 通过PowerShell日志记录提高可见性

1.打开本地组策略编辑器,然后导航到 计算机配置->管理模板-> Windows组件-> Windows PowerShell

Initial PowerShell Logging SettingInitial PowerShell Logging%20Setting

2.启用以下所示的以下三个选项。在模块名称中输入*以进行模块记录。

PowerShell Group Policy SettingPowerShell Group Policy%20Setting

提示:在“运行”中输入gpedit.msc以打开“本地组”策略,eventvwr.msc以打开Event Viewer。

hta文件包含混淆的VBScript代码

Initial Obfuscated htaInitial Obfuscated htaInitial Obfuscated hta file which contain%20VBScript

通过用 ” 替换 ]+($)#!%/=[?-_&*<> 来对VBScript进行去混淆处理,您可以看到去混淆的PowerShell代码。

Initial Obfuscate PowerShellInitial Obfuscate PowerShellInitial Obfuscate%20PowerShell

但是我们不需要执行上述步骤,只需运行hta文件,然后看到下面显示的更清晰的PowerShell代码。

Qakbot PowerShell DeobfuscationQakbot PowerShell Deobfuscation2nd level deobfuscated code is much better as you can see the%20CC

通过执行以下PowerShell代码来提取CC

imgQakbot CCExecute PowerShell Code to extract%20CC

Obfuscated Emotet PoweShell cmdObfuscated Emotet PoweShell cmdContain PowerShell cmd extracted from Emotet%20doc

Emotet_Powershell 1stEmotet Powershell 1st%20Entry

Emotet Deobfuscated PowershellEmotet Deobfuscated PowershellCheck the highlighted Deobfuscated%20Code

原文链接:102K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6k6h3y4#2M7X3W2@1P5h3W2F1j5X3W2@1M7#2)9J5k6h3y4G2L8g2)9J5c8X3#2S2L8s2N6S2M7X3g2Q4x3X3c8S2L8X3q4D9P5i4y4A6M7#2)9J5c8X3c8W2L8$3u0X3N6i4y4U0j5i4c8W2i4K6u0V1M7r3!0%4k6i4u0K6K9r3g2D9L8q4)9J5k6s2g2K6K9h3&6Y4i4K6u0V1M7r3!0%4k6i4u0K6K9r3g2D9L8q4)9J5k6r3I4G2k6$3N6A6L8X3N6Q4x3V1j5`.

本文由看雪翻译小组 fyb波 编译

本文由看雪翻译小组 一壶葱茜 校对

 
 
 

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回