不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

人工智能开发的 C2 /远程访问木马框架

开放目录地址:101.32.128[.]36:8443

该框架可能仍处于测试阶段。Telegram 上的痕迹显示了攻击者的 Telegram/WhatsApp 聊天记录和自测试内容。反复出现 “prank”(恶作剧)相关关键词 —— 🤔

图1–人工智能开发的  C2 /远程访问木马框架–seo优化_前端开发_渗透技术


组件构成

  • Go 语言植入体

  • Python 监听器 / CLI

  • PowerShell 投递器(stager)

  • 基于 443 端口的自定义加密协议

  • 通过 Telegram 机器人进行数据外传


载荷投递链

paste[.]rs → GitHub Gist → 载荷:

  • paste[.]rs/ei7cC (install.ps1 → stub.ps1

  • paste[.]rs/9NTrv

攻击链流程:快捷方式劫持 → VBS/PowerShell 执行 → UAC 绕过 → 加载器 → HKCU 启动项 → 轮询代理 → RAT 部署图2–人工智能开发的  C2 /远程访问木马框架–seo优化_前端开发_渗透技术


样本哈希

belgorod.exe871ceb0b6b187e66caad5e55e787040460b5b9f865ae8765fa741a0c741ffbb7

payload.bin(XOR 混淆后的 belgorod.exe)efe7b09b00628d4ac649d6a378dafb146480abe49573af5eafa193f43181e0a0

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

END

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » 人工智能开发的 C2 /远程访问木马框架