เมื่อปลายเดือนพฤษภาคม เราค้นพบแคมเปญเพื่อเผยแพร่มัลแวร์ Remote Access Trojan (RAT) ซึ่งเป็นโปรแกรมที่ช่วยให้ผู้โจมตีควบคุมระบบที่ติดไวรัสจากระยะไกล
กลุ่มที่เราตรวจสอบมีความโดดเด่นเนื่องจากไม่ได้เลือกกลุ่ม RAT ที่เฉพาะเจาะจงสำหรับการติดเชื้อ โทรจันหลายตัวถูกพบในการโจมตีภายในแคมเปญ (ซึ่งทั้งหมดมีอยู่ทั่วไป) ด้วยฟีเจอร์นี้ กลุ่มนี้ทำให้เรานึกถึงราชาหนู ซึ่งเป็นสัตว์ในตำนานที่ประกอบด้วยสัตว์ฟันแทะที่มีหางพันกัน
ต้นฉบับนำมาจากเอกสารของ K. N. Rossikov “ หนูและสัตว์ฟันแทะที่มีลักษณะคล้ายหนูซึ่งมีความสำคัญทางเศรษฐกิจมากที่สุด” (1908)
เพื่อเป็นเกียรติแก่สิ่งมีชีวิตนี้ เราจึงตั้งชื่อกลุ่มที่เรากำลังพิจารณา RATKing ในโพสต์นี้ เราจะอธิบายรายละเอียดเกี่ยวกับวิธีการโจมตีของผู้โจมตี เครื่องมือที่พวกเขาใช้ และแบ่งปันความคิดของเราเกี่ยวกับการระบุแหล่งที่มาของแคมเปญนี้
ความคืบหน้าของการโจมตี
การโจมตีทั้งหมดในแคมเปญนี้เกิดขึ้นตามอัลกอริทึมต่อไปนี้:
- ผู้ใช้ได้รับอีเมลฟิชชิ่งพร้อมลิงก์ไปยัง Google ไดรฟ์
- เหยื่อได้ดาวน์โหลดสคริปต์ VBS ที่เป็นอันตรายซึ่งระบุไลบรารี DLL เพื่อโหลดเพย์โหลดสุดท้ายลงในรีจิสทรีของ Windows และเปิดใช้ PowerShell เพื่อดำเนินการโดยใช้ลิงก์นี้
- ไลบรารี DLL ได้อัดเพย์โหลดสุดท้าย ซึ่งจริงๆ แล้วเป็นหนึ่งใน RAT ที่ผู้โจมตีใช้ เข้าไปในกระบวนการของระบบและลงทะเบียนสคริปต์ VBS ในการทำงานอัตโนมัติเพื่อตั้งหลักในเครื่องที่ติดไวรัส
- เพย์โหลดสุดท้ายถูกดำเนินการในกระบวนการของระบบและทำให้ผู้โจมตีสามารถควบคุมคอมพิวเตอร์ที่ติดไวรัสได้
แผนผังสามารถแสดงได้ดังนี้:
ต่อไป เราจะมุ่งเน้นไปที่สามขั้นตอนแรก เนื่องจากเราสนใจกลไกการส่งมัลแวร์ เราจะไม่อธิบายรายละเอียดเกี่ยวกับกลไกการทำงานของมัลแวร์เอง มีจำหน่ายกันอย่างแพร่หลาย - ไม่ว่าจะขายในฟอรัมเฉพาะ หรือแม้แต่แจกจ่ายเป็นโครงการโอเพ่นซอร์ส - ดังนั้นจึงไม่ได้มีลักษณะเฉพาะของกลุ่ม RATKing
การวิเคราะห์ระยะการโจมตี
ขั้นตอนที่ 1 อีเมลฟิชชิ่ง
การโจมตีเริ่มต้นด้วยการที่เหยื่อได้รับจดหมายที่เป็นอันตราย (ผู้โจมตีใช้เทมเพลตพร้อมข้อความที่แตกต่างกัน ภาพหน้าจอด้านล่างแสดงหนึ่งตัวอย่าง) ข้อความมีลิงก์ไปยังพื้นที่เก็บข้อมูลที่ถูกต้อง drive.google.com
ซึ่งคาดว่าจะนำไปสู่หน้าดาวน์โหลดเอกสาร PDF
ตัวอย่างอีเมลฟิชชิ่ง
อย่างไรก็ตาม จริงๆ แล้ว ไม่ใช่เอกสาร PDF ที่ถูกโหลดเลย แต่เป็นสคริปต์ VBS
เมื่อคุณคลิกลิงก์จากอีเมลในภาพหน้าจอด้านบน ไฟล์ชื่อ Cargo Flight Details.vbs
. ในกรณีนี้ ผู้โจมตีไม่ได้พยายามปลอมแปลงไฟล์เป็นเอกสารที่ถูกต้องด้วยซ้ำ
ในเวลาเดียวกัน เราได้ค้นพบสคริปต์ชื่อหนึ่งซึ่งเป็นส่วนหนึ่งของแคมเปญนี้ Cargo Trip Detail.pdf.vbs
. มันสามารถส่งผ่านสำหรับ PDF ที่ถูกต้องได้แล้วเนื่องจาก Windows ซ่อนนามสกุลไฟล์ตามค่าเริ่มต้น จริงอยู่ ในกรณีนี้ ความสงสัยอาจยังคงถูกกระตุ้นด้วยไอคอนซึ่งสอดคล้องกับสคริปต์ VBS
ในขั้นตอนนี้ เหยื่อสามารถรับรู้ถึงการหลอกลวงได้ เพียงแค่ตรวจดูไฟล์ที่ดาวน์โหลดให้ละเอียดยิ่งขึ้นสักครู่หนึ่ง อย่างไรก็ตาม ในแคมเปญฟิชชิ่งดังกล่าว ผู้โจมตีมักจะอาศัยผู้ใช้ที่ไม่ตั้งใจหรือเร่งรีบ
ขั้นตอนที่ 2 การทำงานของสคริปต์ VBS
สคริปต์ VBS ซึ่งผู้ใช้สามารถเปิดโดยไม่ได้ตั้งใจได้ลงทะเบียนไลบรารี DLL ในรีจิสทรีของ Windows สคริปต์มีความสับสน: บรรทัดในนั้นเขียนเป็นไบต์คั่นด้วยอักขระที่กำหนดเอง
ตัวอย่างของสคริปต์ที่สับสน
อัลกอริธึมการถอดรหัสที่สร้างความสับสนนั้นค่อนข้างง่าย: อักขระทุกตัวที่สามจะถูกแยกออกจากสตริงที่สร้างความสับสน หลังจากนั้นผลลัพธ์จะถูกถอดรหัสจากฐาน 16 ลงในสตริงดั้งเดิม เช่นจากค่า 57Q53s63t72s69J70r74e2El53v68m65j6CH6Ct
(เน้นในภาพหน้าจอด้านบน) บรรทัดผลลัพธ์คือ WScript.Shell
.
เพื่อถอดรหัสความสับสนของสตริง เราใช้ฟังก์ชัน Python:
def decode_str(data_enc):
return binascii.unhexlify(''.join([data_enc[i:i+2] for i in range(0, len(data_enc), 3)]))
ด้านล่าง ในบรรทัดที่ 9–10 เราเน้นค่าที่มีการถอดรหัสซอร์สโค้ดที่สร้างความสับสนซึ่งส่งผลให้เกิดไฟล์ DLL เขาเป็นคนที่เปิดตัวในขั้นต่อไปโดยใช้ PowerShell
สตริงที่มี DLL ที่สร้างความสับสน
แต่ละฟังก์ชันในสคริปต์ VBS ถูกดำเนินการในขณะที่สตริงถูกถอดรหัสที่สร้างความสับสน
หลังจากรันสคริปต์แล้ว ฟังก์ชันก็ถูกเรียกใช้ wscript.sleep
— มันถูกใช้ในการดำเนินการเลื่อนการตัดบัญชี
จากนั้นสคริปต์จะทำงานร่วมกับรีจิสทรีของ Windows เขาใช้เทคโนโลยี WMI สำหรับสิ่งนี้ ด้วยความช่วยเหลือของมัน คีย์เฉพาะจึงถูกสร้างขึ้น และเนื้อความของไฟล์ปฏิบัติการถูกเขียนลงในพารามิเตอร์ เข้าถึงรีจิสทรีผ่าน WMI โดยใช้คำสั่งต่อไปนี้:
GetObject(winmgmts {impersonationLevel=impersonate}!\.rootdefault:StdRegProv)
รายการที่สร้างในรีจิสทรีโดยสคริปต์ VBS
ขั้นตอนที่ 3 การทำงานของไลบรารี DLL
ในขั้นตอนที่สาม DLL ที่เป็นอันตรายจะโหลดเพย์โหลดสุดท้าย ใส่เข้าไปในกระบวนการของระบบ และตรวจสอบให้แน่ใจว่าสคริปต์ VBS จะเริ่มทำงานโดยอัตโนมัติเมื่อผู้ใช้เข้าสู่ระบบ
ทำงานผ่าน PowerShell
DLL ถูกดำเนินการโดยใช้คำสั่งต่อไปนี้ใน PowerShell:
[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0
คำสั่งนี้ทำสิ่งต่อไปนี้:
- ได้รับข้อมูลค่ารีจิสทรีพร้อมชื่อ
rnd_value_name
— ข้อมูลนี้เป็นไฟล์ DLL ที่เขียนบนแพลตฟอร์ม .Net - โหลดโมดูล .Net ที่เป็นผลลัพธ์ลงในหน่วยความจำกระบวนการ
powershell.exe
โดยใช้ฟังก์ชัน[System.Threading.Thread]::GetDomain().Load()
(คำอธิบายโดยละเอียดของฟังก์ชัน Load()มีอยู่บนเว็บไซต์ Microsoft ); - ทำหน้าที่
GUyyvmzVhebFCw]::EhwwK()
- การดำเนินการของไลบรารี DLL เริ่มต้นด้วย - พร้อมพารามิเตอร์vbsScriptPath
,xorKey
,vbsScriptName
. พารามิเตอร์xorKey
เก็บกุญแจสำหรับการถอดรหัสเพย์โหลดสุดท้ายและพารามิเตอร์vbsScriptPath
иvbsScriptName
ถูกถ่ายโอนเพื่อลงทะเบียนสคริปต์ VBS ในการทำงานอัตโนมัติ
คำอธิบายของไลบรารี DLL
ในรูปแบบที่ถอดรหัสแล้ว bootloader มีลักษณะดังนี้:
ตัวโหลดในรูปแบบถอดรหัส (ฟังก์ชันที่เริ่มการทำงานของไลบรารี DLL จะถูกขีดเส้นใต้ด้วยสีแดง)
bootloader ได้รับการปกป้องโดยตัวป้องกัน .Net Reactor ยูทิลิตี้ de4dot ทำหน้าที่ลบตัวป้องกันนี้ได้อย่างดีเยี่ยม
ตัวโหลดนี้:
- ฉีด payload เข้าไปในกระบวนการของระบบ (ในตัวอย่างนี้
svchost.exe
); - ฉันเพิ่มสคริปต์ VBS เพื่อทำงานอัตโนมัติ
การฉีดเพย์โหลด
มาดูฟังก์ชันที่สคริปต์ PowerShell เรียกใช้กัน
ฟังก์ชั่นที่เรียกโดยสคริปต์ PowerShell
ฟังก์ชันนี้ดำเนินการดังต่อไปนี้:
- ถอดรหัสชุดข้อมูลสองชุด (
array
иarray2
ในภาพหน้าจอ) เดิมทีพวกมันถูกบีบอัดโดยใช้ gzip และเข้ารหัสด้วยอัลกอริธึม XOR ด้วยคีย์xorKey
; - คัดลอกข้อมูลไปยังพื้นที่หน่วยความจำที่จัดสรร ข้อมูลจาก
array
- ไปยังพื้นที่หน่วยความจำที่ชี้ไปintPtr
(payload pointer
ในภาพหน้าจอ); ข้อมูลจากarray2
- ไปยังพื้นที่หน่วยความจำที่ชี้ไปintPtr2
(shellcode pointer
ในภาพหน้าจอ); - เรียกว่าฟังก์ชัน
CallWindowProcA
(описание ฟังก์ชั่นนี้มีอยู่ในเว็บไซต์ Microsoft) ด้วยพารามิเตอร์ต่อไปนี้ (ชื่อของพารามิเตอร์แสดงอยู่ด้านล่าง ในภาพหน้าจอ อยู่ในลำดับเดียวกัน แต่มีค่าการทำงาน):lpPrevWndFunc
- ตัวชี้ไปยังข้อมูลจากarray2
;hWnd
— ตัวชี้ไปยังสตริงที่มีเส้นทางไปยังไฟล์ปฏิบัติการsvchost.exe
;Msg
- ตัวชี้ไปยังข้อมูลจากarray
;wParam
,lParam
— พารามิเตอร์ข้อความ (ในกรณีนี้ พารามิเตอร์เหล่านี้ไม่ได้ใช้และมีค่าเป็น 0)
- สร้างไฟล์
%AppData%MicrosoftWindowsStart MenuProgramsStartup<name>.url
ที่ไหน<name>
- นี่คืออักขระ 4 ตัวแรกของพารามิเตอร์vbsScriptName
(ในภาพหน้าจอ ส่วนของโค้ดที่มีการดำเนินการนี้จะเริ่มต้นด้วยคำสั่งFile.Copy
). ด้วยวิธีนี้ มัลแวร์จึงเพิ่มไฟล์ URL ลงในรายการไฟล์การทำงานอัตโนมัติเมื่อผู้ใช้เข้าสู่ระบบ และแนบไปกับคอมพิวเตอร์ที่ติดไวรัส ไฟล์ URL มีลิงก์ไปยังสคริปต์:
[InternetShortcut]
URL = file : ///<vbsScriptPath>
เพื่อให้เข้าใจถึงวิธีการฉีด เราได้ถอดรหัสอาร์เรย์ข้อมูล array
и array2
. ในการทำเช่นนี้เราใช้ฟังก์ชัน Python ต่อไปนี้:
def decrypt(data, key):
return gzip.decompress(
bytearray([data[i] ^ key[i % len(key)] for i in range(len(data))])[4:])
ด้วยเหตุนี้เราจึงพบว่า:
array
เป็นไฟล์ PE - นี่คือเพย์โหลดสุดท้ายarray2
เป็นรหัสเชลล์ที่จำเป็นในการดำเนินการฉีด
Shellcode จากอาร์เรย์ array2
ส่งผ่านเป็นค่าฟังก์ชัน lpPrevWndFunc
เข้าไปในฟังก์ชัน CallWindowProcA
. lpPrevWndFunc
— ฟังก์ชั่นการโทรกลับ ต้นแบบของมันมีลักษณะดังนี้:
LRESULT WndFunc(
HWND hWnd,
UINT Msg,
WPARAM wParam,
LPARAM lParam
);
ดังนั้นเมื่อคุณรันฟังก์ชัน CallWindowProcA
พร้อมพารามิเตอร์ hWnd
, Msg
, wParam
, lParam
เชลล์โค้ดจากอาร์เรย์ถูกดำเนินการ array2
มีข้อโต้แย้ง hWnd
и Msg
. hWnd
เป็นตัวชี้ไปยังสตริงที่มีเส้นทางไปยังไฟล์ปฏิบัติการ svchost.exe
และ Msg
— ตัวชี้ไปยังเพย์โหลดสุดท้าย
Shellcode ได้รับที่อยู่ฟังก์ชันจาก kernel32.dll
и ntdll32.dll
ขึ้นอยู่กับค่าแฮชจากชื่อและฉีดเพย์โหลดสุดท้ายลงในหน่วยความจำกระบวนการ svchost.exe
ใช้เทคนิค Process Hollowing (คุณสามารถอ่านเพิ่มเติมได้ในสิ่งนี้
- สร้างกระบวนการ
svchost.exe
อยู่ในสถานะถูกระงับโดยใช้ฟังก์ชันCreateProcessW
; - จากนั้นซ่อนการแสดงส่วนในพื้นที่ที่อยู่ของกระบวนการ
svchost.exe
การใช้ฟังก์ชันNtUnmapViewOfSection
. ดังนั้นโปรแกรมจึงปลดปล่อยหน่วยความจำของกระบวนการดั้งเดิมsvchost.exe
เพื่อจัดสรรหน่วยความจำสำหรับเพย์โหลดตามที่อยู่นี้ - หน่วยความจำที่จัดสรรสำหรับเพย์โหลดในพื้นที่ที่อยู่ของกระบวนการ
svchost.exe
การใช้ฟังก์ชันVirtualAllocEx
;
เริ่มกระบวนการฉีด
- เขียนเนื้อหาของเพย์โหลดลงในพื้นที่ที่อยู่กระบวนการ
svchost.exe
การใช้ฟังก์ชันWriteProcessMemory
(ดังในภาพหน้าจอด้านล่าง); - ดำเนินกระบวนการต่อ
svchost.exe
การใช้ฟังก์ชันResumeThread
.
เสร็จสิ้นกระบวนการฉีด
มัลแวร์ที่ดาวน์โหลดได้
จากการดำเนินการที่อธิบายไว้ จึงมีการติดตั้งมัลแวร์คลาส RAT หนึ่งในหลายตัวบนระบบที่ติดไวรัส ตารางด้านล่างแสดงรายการมัลแวร์ที่ใช้ในการโจมตี ซึ่งเราสามารถระบุแหล่งที่มาของผู้โจมตีกลุ่มหนึ่งได้อย่างมั่นใจ เนื่องจากตัวอย่างเข้าถึงเซิร์ฟเวอร์คำสั่งและการควบคุมเดียวกัน
ชื่อของมัลแวร์
เห็นครั้งแรก
SHA-256
ซีแอนด์ซี
กระบวนการในการฉีด
ดาร์กแทร็ก
16-04-2020
ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702
kimjoy007.dyndns[.]org:2017
Svchost
ความเหลื่อมซึ่งเกิดจากการดูจากจุดสองจุด
24-04-2020
b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043
kimjoy007.dyndns[.]org:2019
Svchost
Warzone
18-05-2020
3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3
kimjoy007.dyndns[.]org:9933
Svchost
เน็ตไวร์
20-05-2020
6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d
kimjoy007.dyndns[.]org:2000
Svchost
ตัวอย่างของมัลแวร์แบบกระจายที่มีเซิร์ฟเวอร์ควบคุมเดียวกัน
สองสิ่งที่น่าสังเกตที่นี่
ประการแรก ความจริงที่ว่าผู้โจมตีใช้กลุ่ม RAT ที่แตกต่างกันหลายกลุ่มในคราวเดียว พฤติกรรมนี้ไม่ใช่เรื่องปกติสำหรับกลุ่มไซเบอร์ที่มีชื่อเสียง ซึ่งมักจะใช้เครื่องมือชุดเดียวกันกับที่พวกเขาคุ้นเคย
ประการที่สอง RATKing ใช้มัลแวร์ที่ขายในฟอรัมเฉพาะในราคาต่ำ หรือแม้แต่เป็นโครงการโอเพ่นซอร์ส
รายการมัลแวร์ที่ใช้ในแคมเปญที่สมบูรณ์ยิ่งขึ้น (พร้อมคำเตือนที่สำคัญประการหนึ่ง) มีระบุไว้ในตอนท้ายของบทความ
เกี่ยวกับกลุ่ม
เราไม่สามารถระบุแหล่งที่มาของแคมเปญที่เป็นอันตรายตามที่อธิบายไว้ว่าเป็นของผู้โจมตีที่รู้จัก สำหรับตอนนี้ เราเชื่อว่าการโจมตีเหล่านี้ดำเนินการโดยกลุ่มใหม่โดยพื้นฐาน ตามที่เราเขียนไว้ตอนต้น เราเรียกมันว่า RATKing
ในการสร้างสคริปต์ VBS กลุ่มอาจใช้เครื่องมือที่คล้ายกับยูทิลิตี้นี้
- ดำเนินการล่าช้าโดยใช้ฟังก์ชัน
Sleep
; - ใช้ WMI;
- ลงทะเบียนเนื้อความของไฟล์ปฏิบัติการเป็นพารามิเตอร์คีย์รีจิสทรี
- รันไฟล์นี้โดยใช้ PowerShell ในพื้นที่ที่อยู่ของตัวเอง
เพื่อความชัดเจน ให้เปรียบเทียบคำสั่ง PowerShell เพื่อเรียกใช้ไฟล์จากรีจิสทรี ซึ่งใช้โดยสคริปต์ที่สร้างโดยใช้ VBS-Crypter:
((Get-ItemPropertyHKCU:SoftwareNYANxCAT).NYANxCAT);$text=-join$text[-1..-$text.Length];[AppDomain]::CurrentDomain.Load([Convert]::FromBase64String($text)).EntryPoint.Invoke($Null,$Null);
ด้วยคำสั่งที่คล้ายกันที่สคริปต์ของผู้โจมตีใช้:
[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0
โปรดทราบว่าผู้โจมตีใช้ยูทิลิตี้อื่นจาก NYAN-x-CAT เป็นหนึ่งในเพย์โหลด -
ที่อยู่ของเซิร์ฟเวอร์ C&C บ่งบอกถึงคุณลักษณะที่โดดเด่นอีกประการหนึ่งของ RATKing: กลุ่มต้องการบริการ DNS แบบไดนามิก (ดูรายการ C&C ในตาราง IoC)
ไอโอซี
ตารางด้านล่างแสดงรายการสคริปต์ VBS ทั้งหมดที่น่าจะมาจากแคมเปญที่อธิบายไว้ สคริปต์ทั้งหมดนี้คล้ายกันและดำเนินการตามลำดับการกระทำที่เหมือนกันโดยประมาณ ทั้งหมดนี้แทรกมัลแวร์คลาส RAT เข้าไปในกระบวนการ Windows ที่เชื่อถือได้ ทั้งหมดมีที่อยู่ C&C ที่ลงทะเบียนโดยใช้บริการ Dynamic DNS
อย่างไรก็ตาม เราไม่สามารถอ้างได้ว่าสคริปต์เหล่านี้ทั้งหมดเผยแพร่โดยผู้โจมตีคนเดียวกัน ยกเว้นตัวอย่างที่มีที่อยู่ C&C เดียวกัน (เช่น kimjoy007.dyndns.org)
ชื่อของมัลแวร์
SHA-256
ซีแอนด์ซี
กระบวนการในการฉีด
ความเหลื่อมซึ่งเกิดจากการดูจากจุดสองจุด
b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043
kimjoy007.dyndns.org
Svchost
00edb8200dfeee3bdd0086c5e8e07c6056d322df913679a9f22a2b00b836fd72
Hope.doomdns.org
Svchost
504cbae901c4b3987aa9ba458a230944cb8bd96bbf778ceb54c773b781346146
kimjoy007.dyndns.org
Svchost
1487017e087b75ad930baa8b017e8388d1e99c75d26b5d1deec8b80e9333f189
kimjoy007.dyndns.org
Svchost
c4160ec3c8ad01539f1c16fb35ed9c8c5a53a8fda8877f0d5e044241ea805891
Franco20.dvrdns.org
Svchost
515249d6813bb2dde1723d35ee8eb6eeb8775014ca629ede017c3d83a77634ce
kimjoy007.dyndns.org
Svchost
1b70f6fee760bcfe0c457f0a85ca451ed66e61f0e340d830f382c5d2f7ab803f
Franco20.dvrdns.org
Svchost
b2bdffa5853f29c881d7d9bff91b640bc1c90e996f85406be3b36b2500f61aa1
Hope.doomdns.org
Svchost
c9745a8f33b3841fe7bfafd21ad4678d46fe6ea6125a8fedfcd2d5aee13f1601
kimjoy007.dyndns.org
Svchost
1dfc66968527fbd4c0df2ea34c577a7ce7a2ba9b54ba00be62120cc88035fa65
Franco20.dvrdns.org
Svchost
c6c05f21e16e488eed3001d0d9dd9c49366779559ad77fcd233de15b1773c981
kimjoy007.dyndns.org
cmd
3b785cdcd69a96902ee62499c25138a70e81f14b6b989a2f81d82239a19a3aed
Hope.doomdns.org
Svchost
4d71ceb9d6c53ac356c0f5bdfd1a5b28981061be87e38e077ee3a419e4c476f9
2004para.ddns.net
Svchost
00185cc085f284ece264e3263c7771073a65783c250c5fd9afc7a85ed94acc77
Hope.doomdns.org
Svchost
0342107c0d2a069100e87ef5415e90fd86b1b1b1c975d0eb04ab1489e198fc78
Franco20.dvrdns.org
Svchost
de33b7a7b059599dc62337f92ceba644ac7b09f60d06324ecf6177fff06b8d10
kimjoy007.dyndns.org
Svchost
80a8114d63606e225e620c64ad8e28c9996caaa9a9e87dd602c8f920c2197007
kimjoy007.dyndns.org
Svchost
acb157ba5a48631e1f9f269e6282f042666098614b66129224d213e27c1149bb
Hope.doomdns.org
cmd
bf608318018dc10016b438f851aab719ea0abe6afc166c8aea6b04f2320896d3
Franco20.dvrdns.org
Svchost
4d0c9b8ad097d35b447d715a815c67ff3d78638b305776cde4d90bfdcb368e38
Hope.doomdns.org
Svchost
e7c676f5be41d49296454cd6e4280d89e37f506d84d57b22f0be0d87625568ba
kimjoy007.dyndns.org
Svchost
9375d54fcda9c7d65f861dfda698e25710fda75b5ebfc7a238599f4b0d34205f
Franco20.dvrdns.org
Svchost
128367797fdf3c952831c2472f7a308f345ca04aa67b3f82b945cfea2ae11ce5
kimjoy007.dyndns.org
Svchost
09bd720880461cb6e996046c7d6a1c937aa1c99bd19582a562053782600da79d
Hope.doomdns.org
Svchost
0a176164d2e1d5e2288881cc2e2d88800801001d03caedd524db365513e11276
paradickhead.homeip.net
Svchost
0af5194950187fd7cbd75b1b39aab6e1e78dae7c216d08512755849c6a0d1cbe
Hope.doomdns.org
Svchost
Warzone
3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3
kimjoy007.dyndns.org
Svchost
db0d5a67a0ced6b2de3ee7d7fc845a34b9d6ca608e5fead7f16c9a640fa659eb
kimjoy007.dyndns.org
Svchost
เน็ตไวร์
6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d
kimjoy007.dyndns.org
Svchost
ดาร์กแทร็ก
ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702
kimjoy007.dyndns.org
Svchost
WSH หนู
d410ced15c848825dcf75d30808cde7784e5b208f9a57b0896e828f890faea0e
anekesolution.linkpc.net
RegAsm
มะนาว
896604d27d88c75a475b28e88e54104e66f480bcab89cc75b6cdc6b29f8e438b
softmy.duckdns.org
RegAsm
ควอซาร์RAT
bd1e29e9d17edbab41c3634649da5c5d20375f055ccf968c022811cd9624be57
darkhate-23030.portmap.io
RegAsm
12044aa527742282ad5154a4de24e55c9e1fae42ef844ed6f2f890296122153b
darkhate-23030.portmap.io
RegAsm
be93cc77d864dafd7d8c21317722879b65cfbb3297416bde6ca6edbfd8166572
darkhate-23030.portmap.io
RegAsm
933a136f8969707a84a61f711018cd21ee891d5793216e063ac961b5d165f6c0
darkhate-23030.portmap.io
RegAsm
71dea554d93728cce8074dbdb4f63ceb072d4bb644f0718420f780398dafd943
chrom1.myq-see.com
RegAsm
0d344e8d72d752c06dc6a7f3abf2ff7678925fde872756bf78713027e1e332d5
darkhate-23030.portmap.io
RegAsm
0ed7f282fd242c3f2de949650c9253373265e9152c034c7df3f5f91769c6a4eb
darkhate-23030.portmap.io
RegAsm
aabb6759ce408ebfa2cc57702b14adaec933d8e4821abceaef0c1af3263b1bfa
darkhate-23030.portmap.io
RegAsm
1699a37ddcf4769111daf33b7d313cf376f47e92f6b92b2119bd0c860539f745
darkhate-23030.portmap.io
RegAsm
3472597945f3bbf84e735a778fd75c57855bb86aca9b0a4d0e4049817b508c8c
darkhate-23030.portmap.io
RegAsm
809010d8823da84cdbb2c8e6b70be725a6023c381041ebda8b125d1a6a71e9b1
darkhate-23030.portmap.io
RegAsm
4217a2da69f663f1ab42ebac61978014ec4f562501efb2e040db7ebb223a7dff
darkhate-23030.portmap.io
RegAsm
08f34b3088af792a95c49bcb9aa016d4660609409663bf1b51f4c331b87bae00
darkhate-23030.portmap.io
RegAsm
79b4efcce84e9e7a2e85df7b0327406bee0b359ad1445b4f08e390309ea0c90d
darkhate-23030.portmap.io
RegAsm
12ea7ce04e0177a71a551e6d61e4a7916b1709729b2d3e9daf7b1bdd0785f63a
darkhate-23030.portmap.io
RegAsm
d7b8eb42ae35e9cc46744f1285557423f24666db1bde92bf7679f0ce7b389af9
darkhate-23030.portmap.io
RegAsm
def09b0fed3360c457257266cb851fffd8c844bc04a623c210a2efafdf000d5c
darkhate-23030.portmap.io
RegAsm
50119497c5f919a7e816a37178d28906fb3171b07fc869961ef92601ceca4c1c
darkhate-23030.portmap.io
RegAsm
ade5a2f25f603bf4502efa800d3cf5d19d1f0d69499b0f2e9ec7c85c6dd49621
darkhate-23030.portmap.io
RegAsm
189d5813c931889190881ee34749d390e3baa80b2c67b426b10b3666c3cc64b7
darkhate-23030.portmap.io
RegAsm
c3193dd67650723753289a4aebf97d4c72a1afe73c7135bee91c77bdf1517f21
darkhate-23030.portmap.io
RegAsm
a6f814f14698141753fc6fb7850ead9af2ebcb0e32ab99236a733ddb03b9eec2
darkhate-23030.portmap.io
RegAsm
a55116253624641544175a30c956dbd0638b714ff97b9de0e24145720dcfdf74
darkhate-23030.portmap.io
RegAsm
d6e0f0fb460d9108397850169112bd90a372f66d87b028e522184682a825d213
darkhate-23030.portmap.io
RegAsm
522ba6a242c35e2bf8303e99f03a85d867496bbb0572226e226af48cc1461a86
darkhate-23030.portmap.io
RegAsm
fabfdc209b02fe522f81356680db89f8861583da89984c20273904e0cf9f4a02
darkhate-23030.portmap.io
RegAsm
08ec13b7da6e0d645e4508b19ba616e4cf4e0421aa8e26ac7f69e13dc8796691
darkhate-23030.portmap.io
RegAsm
8433c75730578f963556ec99fbc8d97fa63a522cef71933f260f385c76a8ee8d
darkhate-23030.portmap.io
RegAsm
99f6bfd9edb9bf108b11c149dd59346484c7418fc4c455401c15c8ac74b70c74
darkhate-23030.portmap.io
RegAsm
d13520e48f0ff745e31a1dfd6f15ab56c9faecb51f3d5d3d87f6f2e1abe6b5cf
darkhate-23030.portmap.io
RegAsm
9e6978b16bd52fcd9c331839545c943adc87e0fbd7b3f947bab22ffdd309f747
darkhate-23030.portmap.io
RegAsm
ที่มา: will.com