解混淆Emotet powershell payload

Emotet是2014年發現的一種銀行木馬,之後研究人員發現了大量的Emotet垃圾郵件活動,使用多種釣魚方法誘使用戶下載和加載惡意payload,主要使用惡意Word文檔傳播。 圖1 Emotet感染鏈 用戶在收到釣魚郵件時,點擊郵件中的鏈接後,就會下載惡意Word文檔。然後惡意文檔會誘使用戶啓用內容和宏來加載嵌入的VBA代碼。但是VBA代 碼是混淆過的,最後會加載一個powershell命令。
相關文章
相關標籤/搜索