Ftp://ftp.larrysteaks.com

Agenttesla의 게이트 키퍼로서의 Guloader : 포괄적 인 분석 관련 IOC 10개 발견

Lab52의 맬웨어 팀은 동료들에게 "우리는 당신의 맬웨어를 원합니다"라고 말하며, Theat Intelligence 팀이 드롭퍼 인 것처럼 보이는 파일을 선물했습니다. Virustotal에서 악의적인 15개의 바이러스 백신 엔진으로 표시되었으며, PowerShell.exe에 대한 특정 호출 결과가 표시되었습니다. 관련 정보로 조사하는 것이 흥미롭고, 이 게시물은 Guloader 맬웨어의 분석, Agenttesla Stealer 게이트 키퍼 역할 및 감염 과정을 제공합니다. Guloader는 정교한 반분석 기술을 사용하며, Agenttesla는 부지런한 분석 결과 밝혀졌습니다. 그리고 .vbs 파일의 원래 이름은 "Hitni Zahtjev Za Prijedlog Za Programski Ured Vijeca Europe U Skoplju 26.04.2023"이며, 첫 번째 스크립트의 첫 번째 확인으로 "hent"라는 변수가 사용되었습니다.

Lab52의 맬웨어 팀은 동료들에게 "우리는 당신의 맬웨어를 원합니다"라고 말하며, Theat Intelligence 팀이 Virustotal에서 악의적인 15개의 바이러스 백신 엔진으로 표시되는 파일을 선물했습니다. 관련 정보로 조사하여 Guloader 맬웨어 분석, Agenttesla Stealer 게이트 키퍼 역할 및 감염 과정을 밝혔으며, .vbs 파일의 원래 이름은 "Hitni Zahtjev Za Prijedlog Za Programski Ured Vijeca Europe U Skoplju 26.04.2023"이며,

Lab52
GuLoader as the Gatekeeper of AgentTesla: A Comprehensive Analysis

Lab52’s malware team told his colleagues, “We want your malware,” and presented the files that seem to be a dropper for the THEAT Intelligence team.VirustOTAL is marked with 15 malicious viral vaccine engines, and certain call results for PowerShell.exe are displayed.It is interesting to investigate with relevant information, and this post provides an analysis of Guloader malware, an agentTesla stealer gatekeeper role and an infection process.Guloader uses sophisticated semi -analysis technology, and AgentTesla has revealed its diligent analysis.And the original name of the .vbs file is “Hitni Zahtjev Za Prijedlog Za Programski URED Vijeca Europe U Skoplju 26.04.2023.”

Lab52’s malware team told colleagues, “We want your malware,” and the THEAT Intelligence team presented files that represent 15 malicious viral vaccine engines in VirustOtal.Investigating with relevant information, we revealed the role and infection of Guloader Malware, AgentTesla Stealer Gate Keeper. .04.2023 "
https://lab52.io/blog/2023-2/