JSAC2020_en_1.1rc

Tài liệu tương tự
WICELL User Guide Smart Cloud Wicell Controller Standard Version Manual version

HƯỚNG DẪN SỬ DỤNG CLOUD STORAGE Trân trọng cám ơn các bạn đã sử dụng dịch vụ Cloud Storage của Viettel IDC. Tài liệu hướng dẫn sử dụng nhanh được biên

IPSec IPSec Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người q

XJ-UT311WN_XJ-UT351WN

Hệ điều hành Bài tập tuần 6 1 Quản lý bộ nhớ Bài tập 1 : Xem thông tin bộ nhớ 1. Sử dụng top, ps đọc thông tin về kích thước vùng nhớ của 1 tiến trình

Chöông 1 (tt.)

Microsoft Word - su_dung_sqlite_voi_php.docx

Microsoft Word - mot_so_tool_trong_android.docx

Cách thức sử dụng phần mềm MT4 của FxPro

mySQL - Part 1 - Installation

PHẦN LÝ THUYẾT Câu 1 : Trong Windows Explorer để đánh dấu chọn tất cả các đối tượng ta sử dụng? a. ấn Alt + Click chuột c. Tổ hợp phím Ctrl + A b. Ấn

Stored Procedures Stored Procedures Bởi: Khoa CNTT ĐHSP KT Hưng Yên Trong những bài học trước đây khi dùng Query Analyzer chúng ta có thể đặt tên và s

Hướng dẫn sử dụng

27_7193.pdf

BÀI MỞ ĐẦU BÀI MỞ ĐẦU Bởi: Vũ Khánh Quý Bài 1: GIỚI THIỆU MÔN HỌC 1. Giới thiệu môn học Với xu thế ứng dụng hệ thống thông tin vào tất cả các hoạt độn

MCSA 2012: Distributed File System (DFS) MCSA 2012: Distributed File System (DFS) Cuongquach.com Ở bài học hôm nay, mình xin trình bày về Distributed

Microsoft Word - server_response_trong_servlet.docx

Microsoft Word - Khai thac AWS EC2_Web hosting.docx

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ STORAGE.COM.VN

CÔNG TY TNHH GIẢI PHÁP TRỰC TUYẾN TOTAL 60 Đường 18, Phường Hiệp Bình Chánh, Quận Thủ Đức, TP.HCM MST:

HƯỚNG DẪN SỬ DỤNG 1) Các thông số cài đặt client (MS Outlook, Outlook Express, Thunder Bird ) 2) Hướng dẫn đổi password 3) Hướng dẫn

Một số thao tác trong windows XP Một số thao tác trong windows XP Bởi: Vien CNTT DHQG Hanoi MỘT SỐ THAO TÁC TRONG WINDOWS XP Tạo đĩa mềm khởi động DOS

Internet Information Service - IIS Internet Information Service - IIS Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã tìm hiểu về cách dựng một NAT Server...

Backup Cloud Server

Bài 1:

Bài 3 Tựa bài

Hướng dẫn sử dụng dịch vụ FTP

HƯỚNG DẪN SỬ DỤNG UNIFI CONTROLLER

CÔNG TY TNHH THƯƠNG MẠI VÀ DỊCH VỤ NGUYỄN ĐỨC 126 Lê Thanh Nghị - Quận Hai Bà Trưng - Hà Nội Điện Thoai : Fax : Website : www.

HEADING 1: PHẦN 1: QUẢN LÝ VÀ DUY TRÌ HỆ ĐIỀU HÀNH

Hik-Connect làgì? Hướng dẫn sử dụng Hik-Connect Tính năng chia sẻ (Share) Dịch vụ lắp đặt camera quan sát uy tín chất lượng, hệ thống đại

说明书 86x191mm

Microsoft Word - Huong dan su dung Mailchimp.docx

Hướng dẫn KHG sử dụng dịch vụ BaaS do Mobifone Global cung cấp Tổng Công ty Viễn thông MOBIFONE là nhà cung cấp dịch vụ Viễn thông và CNTT hàng đầu tạ

OpenStax-CNX module: m Giới thiệu về ngôn ngữ C và môi trường turbo C 3.0 ThS. Nguyễn Văn Linh This work is produced by OpenStax-CNX and licens

Chương 1. Các khái niệm cơ sở

Hướng dẫn làm bài thi xếp lớp tiếng Anh GIỚI THIỆU VỀ BÀI THI XẾP LỚP Bài thi kiểm tra xếp lớp tiếng Anh của Cambridge English là dạng bài thi trực tu

TẬP ĐOÀN VIỄN THÔNG QUÂN ĐỘI DỊCH VỤ CHỨNG THỰC CHỮ KÝ SỐ VIETTEL-CA SỔ TAY HƯỚNG DẪN SỬ DỤNG CHỨNG THƯ SỐ VIETTEL-CA MỤC LỤC 1. GIỚI THIỆU VỀ DỊCH VỤ

Nội dung chương 3 IT1110 Tin học đại cương Phần I: Tin học căn bản Chương 3: Hệ thống máy tính 3.1. Giới thiệu 3.2. Chức năng và các thành phần của má

Những khái niệm cơ bản của hệ điều hành mạng Windows Những khái niệm cơ bản của hệ điều hành mạng Windows Bởi: unknown Giới thiệu tổng quan về Windows

Modbus RTU - Modbus TCP/IP Converter

Kiến trúc tập lệnh1

ISA Server - Installation ISA Server - Installation Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta không thể phủ nhận rằng trong khoảng vài năm trở lại đây Inte

Network Security

Microsoft Word - Huong dan cau hinh mikrotik - Viet Tuan UNIFI.vn

Microsoft Word - http_header_fields.docx

Microsoft Word - LedCenterM_HDSD.doc

Microsoft Word - tra_cuu_bang_ascii_trong_html.docx

Hướng Dẫn Sử Dụng Doanh Nghiệp với Giao AdminLTE Bao gồm: - Trỏ record - Quản trị với giao diện AdminLTE - Cấu hình trên Outlook 2013 ( PO

TỔNG CỤC THUẾ TÀI LIỆU HƯỚNG DẪN CÀI ĐẶT ỨNG DỤNG HỖ TRỢ KÊ KHAI PHIÊN BẢN 4.0.X (DÙNG CHO NGƯỜI NỘP THUẾ) HÀ NỘI

Mục lục 1. Chuẩn bị Hướng dẫn cài đặt Casini Web Pro Hướng dẫn cài đặt SQLEEXPRESS Hướng dẫn cài đặt Teamviewer Hướng

Zotero Công Cụ Hỗ Trợ Lưu và Trích Dẫn Tài Liệu Tham Khảo Zotero [zoh-tair-oh] là phần mềm miễn phí và dễ sử dụng, được dùng cho việc sưu tập-lưu trữ,

Microsoft Word - Giao trinh Tin dai cuong_Kiem_Phan I.doc

Slide 1

CÔNG TY TNHH TIN HỌC TÍN NGHỆ Hotline: TÀI LIỆU HƯỚNG DẪN CÀI ĐẶT, CẤU HÌNH, SAO LƯU PHẦN MỀM TÍN NGHỆ A. CÀI ĐẶT, CẤU HÌ

GIÁO TRÌNH Microsoft Word 2013

Tìm hiểu ngôn ngữ lập trình Visual Basic Tìm hiểu ngôn ngữ lập trình Visual Basic Bởi: Khuyet Danh Tìm hiểu ngôn ngữ lập trình Visual Basic Tổng quan

Microsoft Word - HDSD digiTool.doc

Microsoft Word - jsp_client_request.docx

Microsoft Word - cai_dat_android_studio.docx

Microsoft Word - status_code_trong_servlet.docx

Chương II - KIẾN TRÚC HỆ ĐIỀU HÀNH

Các câu hỏi nhỏ về visual basic Các câu hỏi nhỏ về visual basic Bởi: Khoa CNTT ĐHSP KT Hưng Yên Các câu hỏi nhỏ về visual basic Sau đây là một số câu

PX870/770_EN

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC MỞ THÀNH PHỐ HỒ CHÍ MINH ĐỀ CƯƠNG MÔN HỌC 1. THÔNG TIN VỀ MÔN HỌC 1.1. Tên môn học: QUẢN TRỊ HỆ CƠ SỞ DỮ LIỆU 1.

Thiết kế website động với mã nguồn Drupal 7 - Phần 1

ZTE-U V889D Hướng dẫn sử dụng

Microsoft Word - client_request_trong_servlet.docx

Microsoft Word - Giải pháp Kaspersky - NTS.docx

Cách tạo User và Thiết kế Database Cách tạo User và Thiết kế Database Bởi: Khoa CNTT ĐHSP KT Hưng Yên Cách tạo một User Database Chúng ta có thể tạo m

Microsoft Word - Cau hoi on tap.doc

09-MANET Routing-Reactive.ppt

Microsoft Word - thuat-ngu-thuong-mai-dien-tu.docx

Giới thiệu

DATECS ESC/POS DPP-250

Domain Controller - Join Domain Domain Controller - Join Domain Bởi: Phạm Nguyễn Bảo Nguyên Hãy tưởng tượng trong công ty bạn có khoảng 5 máy tính với

Microsoft Word - session_tracking_trong_servlet.docx

Dell Precision Rack 7910 Sổ tay hướng dẫn chủ sở hữu

eView Cty Viễn Tín Vinh

1 Tạo slide trình diễn với Microsoft Powerpoint Tạo slide trình diễn với Microsoft Powerpoint Người thực hiện Hoàng Anh Tú Phạm Minh Tú Nội dung 1 Mục

Microsoft Word - cu_phap_sqlite.docx

ĐÁP ÁN 150 CÂU HỎI TIN HỌC KỲ THI NÂNG HẠNG GIÁO VIÊN TỈNH QUẢNG NAM 2018 Tác giả: Lê Quang Lưu HĐH là tập hợp các chương trình được tổ

Microsoft Word - bia.doc

Lập trình và ngôn ngữ lập trình

Nh?ng cách cha?y Android trên máy tính

Slide 1

Thực hành trên Rose Thực hành trên Rose Bởi: Đoàn Văn Ban Xây dựng biểu đồ thành phần + Tạo lập mới hoặc mở một biểu đồ thành phần đã được tạo lập trư

asqw

Kyõ Thuaät Truyeàn Soá Lieäu

_Putty

(untitled)

Bảo mật hệ thống Bảo mật hệ thống Bởi: unknown Bảo vệ tài nguyên với NTFS Hệ thống tập tin NTFS cung cấp chế độ bảo mật cho tập tin và thư mục. Nghĩa

TÀI LIỆU HƯỚNG DẪN ÔN TẬP TIN HỌC Ghi chú: Nên tham khảo thêm trên mạng internet về ngân hàng đề thi ứng dụng công nghệ thông tin cơ bản. Kiến thức cầ

Yeastar S50 VoIP PBX Installation Guide Version 1.0 Jun. 2016

iCeeNee iOS User's Manual.docx

Computer Architecture

9-KiemThu

ĐỀ CƯƠNG MÔN HỌC NHẬP MÔN TIN HỌC

FAQs Những câu hỏi thường gặp 1. What is the Spend Based Rewards program for Visa Vietnam? The Spend Based Rewards program for Visa Vietnam is a servi

Bản ghi:

Japan Security Analyst Conference 2020 Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT Malware Researcher CiYi "YCY" Yu Aragorn Tseng

Malware Researcher! CiYi "YCY" Yu Aragorn Tseng 1P Malware Analysis Campaign Tracking Automated Analysis 2P Malware analysis Incident response Machine learning

AGENDA Adversary Profile: HUAPI Malware Profile: DBGPRINT Evolution of DBGPRINT In-Depth Analysis of DBGPRINT Detection Warfare Remediation & Detection

Adversary Profile: HUAPI u Alias BlackTech u Since 2007 u Malware: u TSCOOKIE u KIVARS u CAPGELD u DBGPRINT

Malware Profile: DBGPRINT u Alias Waterbear u Since at least 2009 u DLL export name DbgPrint u Acted as second stage u Advanced malware design u Adopt shellcode stager u Able to load the plugins

Malware Profile: DBGPRINT Government Education Think Tank Finance Technology Healthcare

Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT Evolution of DBGPRINT

Version Changes in the Wild 0.13 0.17 0.1.0 1 0.1 0.2 0.16 0.24 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 Discovery time in the wild b.0.1 0.14 0.1.n 0.2b Listen port

Access Payload EXE Stager Payload EXE DLL Stager Payload EXE DLL Stager Payload EXE DLL DLL Stager Payload Inside EXE Inside DLL Standalone payload Double DLLSideloading

RC4 Key of Payload mov al, byte ptr [ecx] mov dl, al shr dl, 3 shl al, 5 or dl, al mov byte ptr [ecx], dl inc ecx dec esi jnz short 100010CD 01 03 FF 89 13 72 D1 0A 40 C0 21 BB C:\Program Files\NVIDIA Corporation\Display\ nvwss.ptn\x00 Miss You! printupg.pnf XOR / Shift Random 16 bytes File path String + File name

Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT In-Depth Analysis of DBGPRINT

Execution Procedure Access Decrypt Payload Stager Implant DBGPRINT Controller ❶ Ask for DLL implant ❷ Wait for connection

Inside DBGPRINT Stager In some version Check PEB!IsDebugged Test connection Relocate function table Generate session keys DBGPRINT Stager Initialize API from hash table Check for challenge Fail Drop connection Checkfor proxy setting Decrypt implant & Execute in memory

Inside DBGPRINT Stager DBGPRINT Stager Generate request packet Check for challenge Request the DBGPRINT implant with session keys Send the calculated challenge DBGPRINT Controller Calculate the pre-session key and challenge Decrypt implant and execute in memory Sendthe DBGPRINTimplant Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Check for challenge Request the DBGPRINT implant with session keys Generate request packet Generate header Fixed signature Send the calculated challenge 40 1f 03 Calculate the random key and challenge (GetTickCount()/0xff)*2 mod 0xff Data size (Little Endian) GetTickCount() mod 0xff Decrypt implant and execute in memory Command Sendthe DBGPRINTimplant (GetTickCount()/0xff)>>1 mod 0xff Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Request the DBGPRINT implant with session keys Generate request packet Generate sessionkeys Calculate the random key and challenge Authentication key Random number = Pre-session key Send the calculated challenge Check Pre-session for challenge key 0x6162636465666768696A6B6C6D6E6F00 = Session key 1 Pre-session key 0x01020304050607080900010203040506 = Session key 2 Decrypt implant and execute in memory Sendthe DBGPRINTimplant Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Request the DBGPRINT implant with session keys Generate request packet Generate request packet Send the calculated challenge Check 00000000 for challenge da 40 1f b5 03 6d 20 00 00 00 0000000A 35 c5 da 9c ae 62 04 f7 5a 36 29 19 b3 37 2d 45 0000001A 55 a5 ba fc ce 02 64 97 3a 5c 43 77 dd 5d 47 43 Calculate the random key and challenge Session key 1 Session key 2 Decrypt implant and execute in memory Send the DBGPRINT implant Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Request the DBGPRINT implant with session keys Calculate the pre-session key and challenge Calculate the random Session key 1 0x6162636465666768696A6B6C6D6E6F00 = Pre-session key and challenge key Pre-session key Authentication key = Server challenge Send the calculated challenge Check for challenge Command for challenge Server challenge 00000000 de 40 1f ee 01 bd 10 00 00 00 58 88 dc e1 84 f7 00000010 18 b2 50 8f 04 40 19 eb 47 a1 Decrypt implant and Send the DBGPRINT implant execute in memory Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Check for challenge Request the DBGPRINT implant with session keys Check for challenge Calculate the random key and challenge if (Server challenge Pre-session key) == Authentication key: Send the - Yes: calculated Continue challenge - No: Abort---- Decrypt implant and execute in memory Sendthe DBGPRINTimplant Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Request the DBGPRINT implant with session keys Split implant into encrypted blocks # Modified_RC4_PRGA for char in prga_data: Send the calculated challenge Check for challenge x = (x + 1) % 256 y = (y + box[x]) % 256 box[x], box[y] = box[y], box[x] z = (box[x] + box[y]) % 256 box[z] = ((box[z] Decrypt implant and Send the << DBGPRINT 4) & 0xf0) + implant ((box[z] >> 4) & 0x0f) execute in memory Calculate the random key and challenge Split implant into encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Request the DBGPRINT implant with session keys Split implant into encrypted blocks PRGA_data1 PRGA_data2 PRGA_data3 0000001A 90 15 8f 2a 96 e6 4e f8 91 ed 64 7c dc 46 Calculate 47 30 the random 0000002A 07 10 2c 6a 3d ac 47 e0 51 f7 86 02 07 2c key 5e and 0a challenge 0000003A 44 b9 Send b6 f4 the38 calculated 3d 63 79 challenge b3 d1 53 58 b3 f1 10 ac Check for challenge 0000004A 95 35 52 17 f3 3b 1f ab 28 80 45 f2 c3 8c c2 d4 0000005A a7 62 5a 76 48 25 8e 33 31 ba 33 b0 19 46 b0 17 PRGA_data4 Decrypt implant and Send the DBGPRINT implant Split implant into execute in memory encrypted blocks

Inside DBGPRINT Stager DBGPRINT Stager DBGPRINT Controller Generate request packet Request the DBGPRINT implant with session keys decrypted data Send size theheader calculated = challenge RC4_PRGA(PRGA_data1) Check for challenge Decrypt implant and execute in memory Decrypt implant and execute in memory RC4_KSA(Pre-session key) Send the DBGPRINT implant Calculate the random key and challenge decrypted data size = Modified_RC4_PRGA(PRGA_data2) decrypted data header = Modified_RC4_PRGA(PRGA_data3) decrypted data = Modified_RC4_PRGA(PRGA_data4) Split implant into encrypted blocks

DBGPRINT Implant u File transfer / management Command code Capability 2 Enumerate disk drives 3 List files 4 Upload file to C2 server 5 Download file from C2 server 6 Rename file 7 Create folder 8 Delete file 10 Execute file 11 Move file 12 NtSetInformationFile

u Windows management / Screenshot DBGPRINT Implant Command code Capability 807 Enumerate Windows 808 Hide Windows 809 Show Windows 810 Close Windows 811 Minimize Windows 812 Maximize Windows 814 Screenshot 815 Set screenshot event signaled

DBGPRINT Implant u Remote desktop connection u Process / Network connection / Servicemanagement Command code Capability 816 Remote desktop 817 Enumerate process 818 Terminate process 820 List network connection status 821 Abort a network connection 822 Enumerate services 827 Manipulate service

u Remote shell / Registry management DBGPRINT Implant Command code Capability 1006 Start remote shell 1007 Exit remote shell 1008 Obtain remote shell PID 2011 Enumerate registry 2013 Create registry key 2014 Setregistry key 2015 Delete registry key 2016 Delete registry value

Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT Detection Warfare

Eliminate Patterns 1213141516... èê..0.1......mutex......login.narlla b.com......p.». abcdefghijklmno../e.oó{-cóf5ç².ä Mutex F.P...M...~...H1...b.0.1......M......abcdefgh ijklmno../e.o.{- M }8ºýáÈÒß î3ù. R...0.24............ÎÏÑÍÏÑÎÎÈÑÎÎ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿ a.....q.ßä ; ò Õ=uÌÓ.Wrê. žú. Space (0x20)

Eliminate Patterns 1213141516... è...0.1......mutex......usr.narllab. com......».p. abcdefghijklmno../e.oó{-cóf5ç².ä Plain text Þ CV Ô.² w;ôó...0.17............îïñçñéñìíÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿp...... ñî. îù XOR with 0xff F.P...M...~...H1...b.0.1......M......abcdefgh ijklmno../e.o {- cf5...v....%hm]... Listen port

x64 Version

Self-Modifying Code H.\$.H.l$.H.t$ WATAUAVAWH..0...XH..!...H...H...QPH1...XI..u...I..C...M).L..PH..ATY.H1...%h...X.(.eH.`...PA\A..$=... t.u..i...i...xyh..h...h...u...x...h..h...e1.e1.h...n... H..(...H...E1.E1.H......E1.L...L..h...1.H...H.D$PH.. vh...(...i..h...1.9+v3l.l$pl..(...a.m.l...i..$h..ty..i...i...a..;+r...h...r..q...h...h...p...h..h..i..h...a..h..h....p...h...h...h.\$xh.l$`h.t$hh..0a_a^a]a\_.h.\$.wh.. 3.H..H..H;.t<D. C.H.L$@.D$8..D$9..D$:..D$;...D.8H..0D.?.D.?0D..H....H.\$0H.. _.H.\$.UVWH..@D...H...H...H...H...D...H...H......u.H...H...H...D...H..8...H...H..H...8...D.....H..8...H..D...H..@...H...L.L$`L.D$hH..H....@...D...H..@...H...A...D...H...H...D.D$`H.T$ hh...d...h...h..h...h...d.d$`h.l$h3...d... H.....H...A...H..H......D...H.....H..H...H..tv3.A.....H...D...H..0...H...L._.H.G.H.L$(H..L.\$ H.D$0H. $8... L.L$ L..H..H...0...D...H..0...H...3.A...H...8...H.L$h3.A.....8...H...H...H.\$p...H..@_^].@SH.. H..H...H..D.....H..p...H...L..I..A..p...H.C.H.K.3.A...8...L.[.H..A......H.. [.H.\$.H.l$.H.t$.WATAUH..p...D...H..X...H...H..3...D.g.L..$P...A..H...X...D...H..X...H...D.G.H.T$@E3.H... u.3..f...d...h...h...h.t$@h...d...h...h... $D&r...l$DH.T$HE3.D.E.H...t.D...H..`...H...U.L..$P...H.L$E..`...D...H..`...H...A.MZ..fD9\$E..A...H.L$ M......k..+.@...@...H.T.@...D...H..X...H...L..$`...H.L$ A...X...D...H..X...H...h...D...H..P...H..i.<...H.T$@A...H...P...D...H..P...H...H.T$FH.L$0A...M..D.d$@D.l$ Before self-modifying...!...p...ko...i_...gqi..@.u...#b7.;...-k(4q..)..%.."....z..o. C.U:<w...{.a...N{.C...qgB.._.z...q...-N.a.b...s.7..&..s.# co.31c.d.~...[w"s.-...v..`p...u..z..._#..vf...u.`..&.a-/.}....."90...u..o.a1mih.yr0e.4...y.0=!...).!..o8.hd..y...mq... j..v>...z...ga0%...g@'.3.. '....&...qk...qy1.q..8l...(77"l..}...d.x.7tf...]...,...l...?4-...}.+g+'...d.......f}...t.q.d...n...y.a-...q...6...m.k..w.[{ygz.<).y... 8L...N4dx...cc...^..Z{..3.".a.u. D..eK..,...@...p...m.[...kZ..<1.._W.Z{.)..kt.t.O.Y_.Z{.)...<1..I..Z{.).qkt.t.y... C.zH...y...I...Z3.l...]3.jB.../.".5.0.C..../.".tt.y.Y..Z{.)..kt.t.!{...)...<13..s[[{H..V.u.<y=...Z3.m.F.u.<};...?l.gZ.<)..!...z..j<).q.C.._...].ykt...Z?.%..jt...B...5..jt..u.#..~..)...l.<1..I3.Z{.)..kt.t.y.E/+..I./...C.._._(...N...!...j..j <)...C.._...j5.41.C....]..kt.x.1...j<).y=.1` [{H..<...p.C...]..ht.x.1...j</...C..Y.o./h."...]._h...ND..M.{1` [{H...NT..._...j0)...C.._.KI./...]...C...H"/.".i...A...7l...+...1..Y..Z{.)...t.<1...C.yH.gZ6P..0.C..W.;..r.@SH.. H..H...H..D.....H..p...H...L..I..A..p...H.C.H.K.3.A...8...L.[.H..A......H.. [...m.k.~.~k.+[.r#.hp..o..^{h..p.u.<y=...z3..'.jt...1d [{H...z8/...A...)...,.<1..M..Z{.)..kt.t.}.]_.Z{./h."...q.p.._...Z-.j.Z. D.p...Y{H..Rnv.<y=.V..Z3.i.B.u.<y;...1..jt...A.../.".i...B..T &_..]ge...u...h...<)..%...j=1..ed.[{h...=1...l.-. j</p...]..z{.).9kt.t.%#...].ykt.}...b..j..5]...f.\...u.2c.4._...,...u...n4]...c.._..i./...=1..e<+..i./...\2.c.z.~[.)...,.<1..m..z{.)..kt.t.}.]_.z{.1g.jt...vb.../...p...j< /h...v..z{.)...$.<1..m..z{.)..kt.t.}.]_.z{./{.,</p...s..z{.)... u>/. Only the wait-for-connection function is left After self-modifying

Double DLL Sideloading (White) BenignEXE (Gray) Malicious DLL (Black) Malicious DLL

Anti SecurityProduct RC4 Decryption Injects Anti- SecurityProduct Payload 1 Injects SecurityProduct Malicious DLL svchost.exe Wait for connection RC4 Decryption DBGPRINT Payload 2 Injects Actor

Questions? ycy@teamt5.org aragorn@teamt5.org