- <configuration>
- <startup>
- <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.0"/>
- </startup>
- <runtime>
- <assemblyBinding xmlns="urn:schemas-microsoft-com:asm.v1">
- <probing privatePath="m$RECYCLE.BIN\data"/>
- </assemblyBinding>
- <appDomainManagerAssembly value="DBGBufferc, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null"/>
- <appDomainManagerType value="System.mesinip"/>
- </runtime>
- </configuration>
复制代码 <appDomainManagerAssembly value="DBGBufferc, ..."/> [color=rgba(0, 0, 0, 0.88)]自定义AppDomain管理器 [color=rgba(0, 0, 0, 0.88)]加载名为 DBGBufferc[color=rgba(0, 0, 0, 0.88)] 的恶意程序集[color=rgba(0, 0, 0, 0.88)]
[color=rgba(0, 0, 0, 0.88)]简单分析一下
[color=rgba(0, 0, 0, 0.88)]
[color=rgba(0, 0, 0, 0.88)]样本解压后的文件夹:
[color=rgba(0, 0, 0, 0.88)][backcolor=rgba(175, 184, 193, 0.2)]DBGBufferc.dll属性
这是一个c#编写的恶意dll,如下特征:
读取目录下的html,其实是加密的恶意shellcode
解密函数
通过加载windows api申请内存并加载shellcode运行
|