Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt
Привет, Хабр! На связи команда UserGate uFactor, и мы снова хотим рассказать о наших исследованиях в области кибербезопасности. Этот материал — продолжение рассказа о вредоносном программном обеспечении, используемом в кибератаках. В прошлый раз мы рассказывали о мощном ВПО DarkWatchman, в этот — рассмотрим не самый сложный вредонос, использующий скомпилированные сценарии на скриптовом языке AutoIt. Злоумышленники часто используют этот язык для создания ВПО.
AutoIt — свободно распространяемый язык для автоматизации выполнения задач в Microsoft Windows. Он позволяет создавать скрипты автоматизации (иногда называемые макросами), способные имитировать действия пользователя, такие как текстовый ввод и воздействие на элементы управления системы и программ, а также реагировать на события (например, выполнять определенные действия при открытии окна с определенным заголовком). Такие скрипты полезны для выполнения часто повторяющихся задач, таких как инсталляция идентичных наборов программ на большое количество компьютеров.
Язык AutoIt прост, внешне схож с Visual Basic и по функциональности близок к языкам общего назначения, но отличается от них наличием встроенных средств, легко предоставляющих доступ к событиям, процессам, элементам графического интерфейса системы и программ. Язык включает GUI-фреймворк, позволяющий использовать в скриптах несложные Windows-формы с типовыми графическими компонентами.
Рассмотрим на примере один из таких образцов ВПО. Подробнее об AutoIt можно почитать на сайте разработчика.
Для анализа PE-файла необходимо сначала получить общую информацию о нем. Для этого можно воспользоваться программным обеспечением Detect It Easy.
Читать далееИсточник: Хабрахабр
Похожие новости
- HR-фокусы 2025: оптимизация затрат, обучение персонала и повышение эффективности — в приоритете у работодателей
- [Перевод] Запускаем Kali Linux в контейнере Apple
- Могут ли шпионить RFID-метки в купленной одежде?
- Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API
- Медиатренды-2025: как поймать внимание пользователя в эпоху стремительного потребления контента
- Балансируя на грани: как внедрить Differential Privacy в аналитические пайплайны на Python
- Zero Trust Architecture и персональные данные
- Редакция Spark.ru: Как написать холодное сообщение b2b–клиенту так, чтобы он ответил
- Что если бы в Аэрофлоте были ИБМ МФ и z/OS
- Что на самом деле радует пиарщиков