Hoy vamos a resumir el trabajo del post de ayer para obtener rápidamente el payload del BHE.
Cargado del URL malicioso. hxxp://josvanbragt.eu/track.php?c005
Nos redirige a otro sitio, le contestamos que si.
Con este dato armamos el nuevo URL para obtener el PDF malicioso.
Descarga del PDF
Nos desplazamos hasta encontrar la cadena que se utilizara en el Shellcode.
Copiamos esta cadena codificada en Hexadecimal y la convertimos a texto.
Se puede observar una URL
Analizado en VT, se observa un indice muy bajo de detecciones.
Realizado un dump sin ofuscar, se trata del mismo malware que la vez pasada.
@Dkavalanche 2012
No hay comentarios:
Publicar un comentario