我是一個Linux的傢伙試圖瞭解Windows機器是怎麼感染了勒索。受害者獲得一個帶有zipfile的釣魚郵件,該zipfile包含一個模糊的javascript,該腳本似乎使用MSXML2.XMLHTTP下載惡意可執行文件,然後以某種方式將控制權轉移給WScript.Shell。這個javascript/WScript啓動器是如何工作的?
我的問題是怎麼可能在沒有用戶看到任何警報或確認框的情況下工作(也許他已經點擊了過去)。它只能在Internet Explorer中工作,或者只能在未打補丁的機器上工作,或者是可以在Firefox或Chrome中工作的更常見的攻擊。
的JavaScript代碼是在http://andrew.triumf.ca/invoice_scan_A0FPqn.js.txt 從我嘗試用「節點調試」,瞭解它的惡意軟件URL現在脫機,但它確實在2月25日的工作,並沒有感染機器 teslacrypt。
我只有部分數據包捕獲,因此不具備完整下載。這可能是根據https://www.urlquery.net/report.php?id=1456545907161從173.82.74.197 –