Часть 1: По следам создателя
Last updated
Last updated
Для начала мы снова откроем Process Hacker, инструмент, который я часто применяю для анализа активных процессов. Перейдём во вкладку "Memory" нашего зловреда.
Затем я выбрал опцию "Strings...", оставил настройки по умолчанию и нажал ОК. Этот процесс позволяет извлекать все текстовые строки, находящиеся в памяти процесса.
После этого я сохранил все найденные строки, используя кнопку "Save..." Это простой, но весьма мощный метод для выявления скрытых подсказок и дополнительной информации.
Тщательно проанализировав полученные данные, я выделил три особенно интересные строки
Эти строки оказались ссылками на GitHub, ведущими к предполагаемым модулям вредоносного ПО. Возможно, это необходимые библиотеки, которые малварь скачивает в случае их отсутствия на заражённой машине. Или, возможно, это строки, которые разработчик просто забыл удалить из кода:
Перейдя в профиль на GitHub, я увидел мало полезной информации — странный никнейм и фотографию с пивом. Несмотря на кажущуюся бесполезность, эта небольшая деталь станет важной зацепкой в нашем расследовании.