瑞星工程师16 - 2016-3-3 14:44:00

附件:
您所在的用户组无法下载或查看附件可以看出,攻击者意图收集包括数据库、浏览器、电子邮件、源代码管理、WI-FI等在内的5大类账户密码。下图为来自真实受害者的GetPass.txt文件,其中包含了Chrome浏览器保存密码的
附件: 您所在的用户组无法下载或查看附件站点和相应用户名、密码,第一条便是淘宝的用户名和密码,由此可以看出,后果是相当严重的。
接下来,GetPass.ps1将GetPass.txt作为电子邮件附件,采用STMP协议发送至电子邮箱 xxxxxxxxxx@email.ctbu.edu.cn。
瑞星工程师16 - 2016-3-3 15:01:00

附件:
您所在的用户组无法下载或查看附件该收件箱为某高校校园邮箱,登陆后跳转至QQ企业邮箱。最后,GetPass.ps1清理痕迹,至此执行完毕。start.ps1继续收集受害者计算机的各类基本信息。主要手法为通过调用WMI对象对系统的基本信息,硬件信息、用户信息、已安装的程序、用户文档以及网络信息进行收集,并将这些信息
附件: 您所在的用户组无法下载或查看附件
保存到一个名为ComputerInfo.html的 HTML文件中,代码如下:
瑞星工程师16 - 2016-3-3 15:30:00

附件:
您所在的用户组无法下载或查看附件
附件:
您所在的用户组无法下载或查看附件
瑞星工程师16 - 2016-3-3 15:35:00
饼饼2008 - 2016-3-4 23:36:00
原来一直以为这类字节数小的文件不会带毒……“start.ps1首先向106.80.36.165发起一个HTTP请求”,这个意思是先会联网下载脚本还是就指向了下载的chm文件中的一段脚本?
© 2000 - 2026 Rising Corp. Ltd.