이모테트 드롭 자바스크립트를 반대로하기 - Marcoramilli 공유

이모테트 드롭 자바스크립트를 반대로하기

새로운 멀스팜 캠페인이 관찰되었으며, 악성 이메일을 포함하는 악성 페이로드를 배포하고 있습니다. 보편적으로 사용되는 Yomi 샌드박스에서 관찰 된 샘플을 분석한 보안 프로페셔널이 있습니다. 이 코드는 암호화되어 있으며 분석하기 어렵습니다. 분석가들이 기능을 추적하고 이해하기가 더 어렵게 됩니다. 샘플은 드로퍼 (Emotet Artifact)이며, 해시값은 f25f69c71066b18364cd405ae80048a8b615c4b0f2cc4cb51b916ef08ba246db입니다.

Reversing Emotet Dropping Javascript

A new malspam campaign has been observed which distributes malicious emails containing malicious payloads. A security professional has conducted an analysis of the sample observed on Yomi sandbox, a well-known sandbox used by many. The code is obfuscated and difficult to analyze, making it harder for analysts to trace and understand its functionality. The sample is a dropper (Emotet Artifact) with a hash of f25f69c71066b18364cd405ae80048a8b615c4b0f2cc4cb51b916ef08ba246db.

https://marcoramilli.com/2023/03/22/reversing-emotet-dropping-javascript/