RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล

เมื่อปลายเดือนพฤษภาคม เราค้นพบแคมเปญเพื่อเผยแพร่มัลแวร์ Remote Access Trojan (RAT) ซึ่งเป็นโปรแกรมที่ช่วยให้ผู้โจมตีควบคุมระบบที่ติดไวรัสจากระยะไกล

กลุ่มที่เราตรวจสอบมีความโดดเด่นเนื่องจากไม่ได้เลือกกลุ่ม RAT ที่เฉพาะเจาะจงสำหรับการติดเชื้อ โทรจันหลายตัวถูกพบในการโจมตีภายในแคมเปญ (ซึ่งทั้งหมดมีอยู่ทั่วไป) ด้วยฟีเจอร์นี้ กลุ่มนี้ทำให้เรานึกถึงราชาหนู ซึ่งเป็นสัตว์ในตำนานที่ประกอบด้วยสัตว์ฟันแทะที่มีหางพันกัน

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
ต้นฉบับนำมาจากเอกสารของ K. N. Rossikov “ หนูและสัตว์ฟันแทะที่มีลักษณะคล้ายหนูซึ่งมีความสำคัญทางเศรษฐกิจมากที่สุด” (1908)

เพื่อเป็นเกียรติแก่สิ่งมีชีวิตนี้ เราจึงตั้งชื่อกลุ่มที่เรากำลังพิจารณา RATKing ในโพสต์นี้ เราจะอธิบายรายละเอียดเกี่ยวกับวิธีการโจมตีของผู้โจมตี เครื่องมือที่พวกเขาใช้ และแบ่งปันความคิดของเราเกี่ยวกับการระบุแหล่งที่มาของแคมเปญนี้

ความคืบหน้าของการโจมตี

การโจมตีทั้งหมดในแคมเปญนี้เกิดขึ้นตามอัลกอริทึมต่อไปนี้:

  1. ผู้ใช้ได้รับอีเมลฟิชชิ่งพร้อมลิงก์ไปยัง Google ไดรฟ์
  2. เหยื่อได้ดาวน์โหลดสคริปต์ VBS ที่เป็นอันตรายซึ่งระบุไลบรารี DLL เพื่อโหลดเพย์โหลดสุดท้ายลงในรีจิสทรีของ Windows และเปิดใช้ PowerShell เพื่อดำเนินการโดยใช้ลิงก์นี้
  3. ไลบรารี DLL ได้อัดเพย์โหลดสุดท้าย ซึ่งจริงๆ แล้วเป็นหนึ่งใน RAT ที่ผู้โจมตีใช้ เข้าไปในกระบวนการของระบบและลงทะเบียนสคริปต์ VBS ในการทำงานอัตโนมัติเพื่อตั้งหลักในเครื่องที่ติดไวรัส
  4. เพย์โหลดสุดท้ายถูกดำเนินการในกระบวนการของระบบและทำให้ผู้โจมตีสามารถควบคุมคอมพิวเตอร์ที่ติดไวรัสได้

แผนผังสามารถแสดงได้ดังนี้:

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล

ต่อไป เราจะมุ่งเน้นไปที่สามขั้นตอนแรก เนื่องจากเราสนใจกลไกการส่งมัลแวร์ เราจะไม่อธิบายรายละเอียดเกี่ยวกับกลไกการทำงานของมัลแวร์เอง มีจำหน่ายกันอย่างแพร่หลาย - ไม่ว่าจะขายในฟอรัมเฉพาะ หรือแม้แต่แจกจ่ายเป็นโครงการโอเพ่นซอร์ส - ดังนั้นจึงไม่ได้มีลักษณะเฉพาะของกลุ่ม RATKing

การวิเคราะห์ระยะการโจมตี

ขั้นตอนที่ 1 อีเมลฟิชชิ่ง

การโจมตีเริ่มต้นด้วยการที่เหยื่อได้รับจดหมายที่เป็นอันตราย (ผู้โจมตีใช้เทมเพลตพร้อมข้อความที่แตกต่างกัน ภาพหน้าจอด้านล่างแสดงหนึ่งตัวอย่าง) ข้อความมีลิงก์ไปยังพื้นที่เก็บข้อมูลที่ถูกต้อง drive.google.comซึ่งคาดว่าจะนำไปสู่หน้าดาวน์โหลดเอกสาร PDF

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
ตัวอย่างอีเมลฟิชชิ่ง

อย่างไรก็ตาม จริงๆ แล้ว ไม่ใช่เอกสาร PDF ที่ถูกโหลดเลย แต่เป็นสคริปต์ VBS

เมื่อคุณคลิกลิงก์จากอีเมลในภาพหน้าจอด้านบน ไฟล์ชื่อ Cargo Flight Details.vbs. ในกรณีนี้ ผู้โจมตีไม่ได้พยายามปลอมแปลงไฟล์เป็นเอกสารที่ถูกต้องด้วยซ้ำ

ในเวลาเดียวกัน เราได้ค้นพบสคริปต์ชื่อหนึ่งซึ่งเป็นส่วนหนึ่งของแคมเปญนี้ Cargo Trip Detail.pdf.vbs. มันสามารถส่งผ่านสำหรับ PDF ที่ถูกต้องได้แล้วเนื่องจาก Windows ซ่อนนามสกุลไฟล์ตามค่าเริ่มต้น จริงอยู่ ในกรณีนี้ ความสงสัยอาจยังคงถูกกระตุ้นด้วยไอคอนซึ่งสอดคล้องกับสคริปต์ VBS

ในขั้นตอนนี้ เหยื่อสามารถรับรู้ถึงการหลอกลวงได้ เพียงแค่ตรวจดูไฟล์ที่ดาวน์โหลดให้ละเอียดยิ่งขึ้นสักครู่หนึ่ง อย่างไรก็ตาม ในแคมเปญฟิชชิ่งดังกล่าว ผู้โจมตีมักจะอาศัยผู้ใช้ที่ไม่ตั้งใจหรือเร่งรีบ

ขั้นตอนที่ 2 การทำงานของสคริปต์ VBS

สคริปต์ VBS ซึ่งผู้ใช้สามารถเปิดโดยไม่ได้ตั้งใจได้ลงทะเบียนไลบรารี DLL ในรีจิสทรีของ Windows สคริปต์มีความสับสน: บรรทัดในนั้นเขียนเป็นไบต์คั่นด้วยอักขระที่กำหนดเอง

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
ตัวอย่างของสคริปต์ที่สับสน

อัลกอริธึมการถอดรหัสที่สร้างความสับสนนั้นค่อนข้างง่าย: อักขระทุกตัวที่สามจะถูกแยกออกจากสตริงที่สร้างความสับสน หลังจากนั้นผลลัพธ์จะถูกถอดรหัสจากฐาน 16 ลงในสตริงดั้งเดิม เช่นจากค่า 57Q53s63t72s69J70r74e2El53v68m65j6CH6Ct (เน้นในภาพหน้าจอด้านบน) บรรทัดผลลัพธ์คือ WScript.Shell.

เพื่อถอดรหัสความสับสนของสตริง เราใช้ฟังก์ชัน Python:

def decode_str(data_enc):   
    return binascii.unhexlify(''.join([data_enc[i:i+2] for i in range(0, len(data_enc), 3)]))

ด้านล่าง ในบรรทัดที่ 9–10 เราเน้นค่าที่มีการถอดรหัสซอร์สโค้ดที่สร้างความสับสนซึ่งส่งผลให้เกิดไฟล์ DLL เขาเป็นคนที่เปิดตัวในขั้นต่อไปโดยใช้ PowerShell

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
สตริงที่มี DLL ที่สร้างความสับสน

แต่ละฟังก์ชันในสคริปต์ VBS ถูกดำเนินการในขณะที่สตริงถูกถอดรหัสที่สร้างความสับสน

หลังจากรันสคริปต์แล้ว ฟังก์ชันก็ถูกเรียกใช้ wscript.sleep — มันถูกใช้ในการดำเนินการเลื่อนการตัดบัญชี

จากนั้นสคริปต์จะทำงานร่วมกับรีจิสทรีของ Windows เขาใช้เทคโนโลยี WMI สำหรับสิ่งนี้ ด้วยความช่วยเหลือของมัน คีย์เฉพาะจึงถูกสร้างขึ้น และเนื้อความของไฟล์ปฏิบัติการถูกเขียนลงในพารามิเตอร์ เข้าถึงรีจิสทรีผ่าน WMI โดยใช้คำสั่งต่อไปนี้:

GetObject(winmgmts {impersonationLevel=impersonate}!\.rootdefault:StdRegProv)

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
รายการที่สร้างในรีจิสทรีโดยสคริปต์ VBS

ขั้นตอนที่ 3 การทำงานของไลบรารี DLL

ในขั้นตอนที่สาม DLL ที่เป็นอันตรายจะโหลดเพย์โหลดสุดท้าย ใส่เข้าไปในกระบวนการของระบบ และตรวจสอบให้แน่ใจว่าสคริปต์ VBS จะเริ่มทำงานโดยอัตโนมัติเมื่อผู้ใช้เข้าสู่ระบบ

ทำงานผ่าน PowerShell

DLL ถูกดำเนินการโดยใช้คำสั่งต่อไปนี้ใน PowerShell:

[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0

คำสั่งนี้ทำสิ่งต่อไปนี้:

  • ได้รับข้อมูลค่ารีจิสทรีพร้อมชื่อ rnd_value_name — ข้อมูลนี้เป็นไฟล์ DLL ที่เขียนบนแพลตฟอร์ม .Net
  • โหลดโมดูล .Net ที่เป็นผลลัพธ์ลงในหน่วยความจำกระบวนการ powershell.exe โดยใช้ฟังก์ชัน [System.Threading.Thread]::GetDomain().Load() (คำอธิบายโดยละเอียดของฟังก์ชัน Load() มีอยู่บนเว็บไซต์ Microsoft);
  • ทำหน้าที่ GUyyvmzVhebFCw]::EhwwK() - การดำเนินการของไลบรารี DLL เริ่มต้นด้วย - พร้อมพารามิเตอร์ vbsScriptPath, xorKey, vbsScriptName. พารามิเตอร์ xorKey เก็บกุญแจสำหรับการถอดรหัสเพย์โหลดสุดท้ายและพารามิเตอร์ vbsScriptPath и vbsScriptName ถูกถ่ายโอนเพื่อลงทะเบียนสคริปต์ VBS ในการทำงานอัตโนมัติ

คำอธิบายของไลบรารี DLL

ในรูปแบบที่ถอดรหัสแล้ว bootloader มีลักษณะดังนี้:

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
ตัวโหลดในรูปแบบถอดรหัส (ฟังก์ชันที่เริ่มการทำงานของไลบรารี DLL จะถูกขีดเส้นใต้ด้วยสีแดง)

bootloader ได้รับการปกป้องโดยตัวป้องกัน .Net Reactor ยูทิลิตี้ de4dot ทำหน้าที่ลบตัวป้องกันนี้ได้อย่างดีเยี่ยม

ตัวโหลดนี้:

  • ฉีด payload เข้าไปในกระบวนการของระบบ (ในตัวอย่างนี้ svchost.exe);
  • ฉันเพิ่มสคริปต์ VBS เพื่อทำงานอัตโนมัติ

การฉีดเพย์โหลด

มาดูฟังก์ชันที่สคริปต์ PowerShell เรียกใช้กัน

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
ฟังก์ชั่นที่เรียกโดยสคริปต์ PowerShell

ฟังก์ชันนี้ดำเนินการดังต่อไปนี้:

  • ถอดรหัสชุดข้อมูลสองชุด (array и array2 ในภาพหน้าจอ) เดิมทีพวกมันถูกบีบอัดโดยใช้ gzip และเข้ารหัสด้วยอัลกอริธึม XOR ด้วยคีย์ xorKey;
  • คัดลอกข้อมูลไปยังพื้นที่หน่วยความจำที่จัดสรร ข้อมูลจาก array - ไปยังพื้นที่หน่วยความจำที่ชี้ไป intPtr (payload pointer ในภาพหน้าจอ); ข้อมูลจาก array2 - ไปยังพื้นที่หน่วยความจำที่ชี้ไป intPtr2 (shellcode pointer ในภาพหน้าจอ);
  • เรียกว่าฟังก์ชัน CallWindowProcA (описание ฟังก์ชั่นนี้มีอยู่ในเว็บไซต์ Microsoft) ด้วยพารามิเตอร์ต่อไปนี้ (ชื่อของพารามิเตอร์แสดงอยู่ด้านล่าง ในภาพหน้าจอ อยู่ในลำดับเดียวกัน แต่มีค่าการทำงาน):
    • lpPrevWndFunc - ตัวชี้ไปยังข้อมูลจาก array2;
    • hWnd — ตัวชี้ไปยังสตริงที่มีเส้นทางไปยังไฟล์ปฏิบัติการ svchost.exe;
    • Msg - ตัวชี้ไปยังข้อมูลจาก array;
    • wParamlParam — พารามิเตอร์ข้อความ (ในกรณีนี้ พารามิเตอร์เหล่านี้ไม่ได้ใช้และมีค่าเป็น 0)
  • สร้างไฟล์ %AppData%MicrosoftWindowsStart MenuProgramsStartup<name>.urlที่ไหน <name> - นี่คืออักขระ 4 ตัวแรกของพารามิเตอร์ vbsScriptName (ในภาพหน้าจอ ส่วนของโค้ดที่มีการดำเนินการนี้จะเริ่มต้นด้วยคำสั่ง File.Copy). ด้วยวิธีนี้ มัลแวร์จึงเพิ่มไฟล์ URL ลงในรายการไฟล์การทำงานอัตโนมัติเมื่อผู้ใช้เข้าสู่ระบบ และแนบไปกับคอมพิวเตอร์ที่ติดไวรัส ไฟล์ URL มีลิงก์ไปยังสคริปต์:

[InternetShortcut]
URL = file : ///<vbsScriptPath>

เพื่อให้เข้าใจถึงวิธีการฉีด เราได้ถอดรหัสอาร์เรย์ข้อมูล array и array2. ในการทำเช่นนี้เราใช้ฟังก์ชัน Python ต่อไปนี้:

def decrypt(data, key):
    return gzip.decompress(
        bytearray([data[i] ^ key[i % len(key)] for i in range(len(data))])[4:])
    

ด้วยเหตุนี้เราจึงพบว่า:

  • array เป็นไฟล์ PE - นี่คือเพย์โหลดสุดท้าย
  • array2 เป็นรหัสเชลล์ที่จำเป็นในการดำเนินการฉีด

Shellcode จากอาร์เรย์ array2 ส่งผ่านเป็นค่าฟังก์ชัน lpPrevWndFunc เข้าไปในฟังก์ชัน CallWindowProcA. lpPrevWndFunc — ฟังก์ชั่นการโทรกลับ ต้นแบบของมันมีลักษณะดังนี้:

LRESULT WndFunc(
  HWND    hWnd,
  UINT    Msg,
  WPARAM  wParam,
  LPARAM  lParam
);

ดังนั้นเมื่อคุณรันฟังก์ชัน CallWindowProcA พร้อมพารามิเตอร์ hWnd, Msg, wParam, lParam เชลล์โค้ดจากอาร์เรย์ถูกดำเนินการ array2 มีข้อโต้แย้ง hWnd и Msg. hWnd เป็นตัวชี้ไปยังสตริงที่มีเส้นทางไปยังไฟล์ปฏิบัติการ svchost.exeและ Msg — ตัวชี้ไปยังเพย์โหลดสุดท้าย

Shellcode ได้รับที่อยู่ฟังก์ชันจาก kernel32.dll и ntdll32.dll ขึ้นอยู่กับค่าแฮชจากชื่อและฉีดเพย์โหลดสุดท้ายลงในหน่วยความจำกระบวนการ svchost.exeใช้เทคนิค Process Hollowing (คุณสามารถอ่านเพิ่มเติมได้ในสิ่งนี้ статье). เมื่อฉีดเชลล์โค้ด:

  • สร้างกระบวนการ svchost.exe อยู่ในสถานะถูกระงับโดยใช้ฟังก์ชัน CreateProcessW;
  • จากนั้นซ่อนการแสดงส่วนในพื้นที่ที่อยู่ของกระบวนการ svchost.exe การใช้ฟังก์ชัน NtUnmapViewOfSection. ดังนั้นโปรแกรมจึงปลดปล่อยหน่วยความจำของกระบวนการดั้งเดิม svchost.exeเพื่อจัดสรรหน่วยความจำสำหรับเพย์โหลดตามที่อยู่นี้
  • หน่วยความจำที่จัดสรรสำหรับเพย์โหลดในพื้นที่ที่อยู่ของกระบวนการ svchost.exe การใช้ฟังก์ชัน VirtualAllocEx;

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
เริ่มกระบวนการฉีด

  • เขียนเนื้อหาของเพย์โหลดลงในพื้นที่ที่อยู่กระบวนการ svchost.exe การใช้ฟังก์ชัน WriteProcessMemory (ดังในภาพหน้าจอด้านล่าง);
  • ดำเนินกระบวนการต่อ svchost.exe การใช้ฟังก์ชัน ResumeThread.

RATKing: แคมเปญใหม่พร้อมโทรจันเข้าถึงระยะไกล
เสร็จสิ้นกระบวนการฉีด

มัลแวร์ที่ดาวน์โหลดได้

จากการดำเนินการที่อธิบายไว้ จึงมีการติดตั้งมัลแวร์คลาส RAT หนึ่งในหลายตัวบนระบบที่ติดไวรัส ตารางด้านล่างแสดงรายการมัลแวร์ที่ใช้ในการโจมตี ซึ่งเราสามารถระบุแหล่งที่มาของผู้โจมตีกลุ่มหนึ่งได้อย่างมั่นใจ เนื่องจากตัวอย่างเข้าถึงเซิร์ฟเวอร์คำสั่งและการควบคุมเดียวกัน

ชื่อของมัลแวร์

เห็นครั้งแรก

SHA-256

ซีแอนด์ซี

กระบวนการในการฉีด

ดาร์กแทร็ก

16-04-2020

ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702

kimjoy007.dyndns[.]org:2017

Svchost

ความเหลื่อมซึ่งเกิดจากการดูจากจุดสองจุด

24-04-2020

b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043

kimjoy007.dyndns[.]org:2019

Svchost

Warzone

18-05-2020

3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3

kimjoy007.dyndns[.]org:9933

Svchost

เน็ตไวร์

20-05-2020

6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d

kimjoy007.dyndns[.]org:2000

Svchost

ตัวอย่างของมัลแวร์แบบกระจายที่มีเซิร์ฟเวอร์ควบคุมเดียวกัน

สองสิ่งที่น่าสังเกตที่นี่

ประการแรก ความจริงที่ว่าผู้โจมตีใช้กลุ่ม RAT ที่แตกต่างกันหลายกลุ่มในคราวเดียว พฤติกรรมนี้ไม่ใช่เรื่องปกติสำหรับกลุ่มไซเบอร์ที่มีชื่อเสียง ซึ่งมักจะใช้เครื่องมือชุดเดียวกันกับที่พวกเขาคุ้นเคย

ประการที่สอง RATKing ใช้มัลแวร์ที่ขายในฟอรัมเฉพาะในราคาต่ำ หรือแม้แต่เป็นโครงการโอเพ่นซอร์ส

รายการมัลแวร์ที่ใช้ในแคมเปญที่สมบูรณ์ยิ่งขึ้น (พร้อมคำเตือนที่สำคัญประการหนึ่ง) มีระบุไว้ในตอนท้ายของบทความ

เกี่ยวกับกลุ่ม

เราไม่สามารถระบุแหล่งที่มาของแคมเปญที่เป็นอันตรายตามที่อธิบายไว้ว่าเป็นของผู้โจมตีที่รู้จัก สำหรับตอนนี้ เราเชื่อว่าการโจมตีเหล่านี้ดำเนินการโดยกลุ่มใหม่โดยพื้นฐาน ตามที่เราเขียนไว้ตอนต้น เราเรียกมันว่า RATKing

ในการสร้างสคริปต์ VBS กลุ่มอาจใช้เครื่องมือที่คล้ายกับยูทิลิตี้นี้ VBS-Crypter จากผู้พัฒนา NYAN-x-CAT. สิ่งนี้ระบุได้จากความคล้ายคลึงกันของสคริปต์ที่โปรแกรมนี้สร้างขึ้นด้วยสคริปต์ของผู้โจมตี โดยเฉพาะพวกเขาทั้งสอง:

  • ดำเนินการล่าช้าโดยใช้ฟังก์ชัน Sleep;
  • ใช้ WMI;
  • ลงทะเบียนเนื้อความของไฟล์ปฏิบัติการเป็นพารามิเตอร์คีย์รีจิสทรี
  • รันไฟล์นี้โดยใช้ PowerShell ในพื้นที่ที่อยู่ของตัวเอง

เพื่อความชัดเจน ให้เปรียบเทียบคำสั่ง PowerShell เพื่อเรียกใช้ไฟล์จากรีจิสทรี ซึ่งใช้โดยสคริปต์ที่สร้างโดยใช้ VBS-Crypter:

((Get-ItemPropertyHKCU:SoftwareNYANxCAT).NYANxCAT);$text=-join$text[-1..-$text.Length];[AppDomain]::CurrentDomain.Load([Convert]::FromBase64String($text)).EntryPoint.Invoke($Null,$Null);

ด้วยคำสั่งที่คล้ายกันที่สคริปต์ของผู้โจมตีใช้:

[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0

โปรดทราบว่าผู้โจมตีใช้ยูทิลิตี้อื่นจาก NYAN-x-CAT เป็นหนึ่งในเพย์โหลด - มะนาวRAT.

ที่อยู่ของเซิร์ฟเวอร์ C&C บ่งบอกถึงคุณลักษณะที่โดดเด่นอีกประการหนึ่งของ RATKing: กลุ่มต้องการบริการ DNS แบบไดนามิก (ดูรายการ C&C ในตาราง IoC)

ไอโอซี

ตารางด้านล่างแสดงรายการสคริปต์ VBS ทั้งหมดที่น่าจะมาจากแคมเปญที่อธิบายไว้ สคริปต์ทั้งหมดนี้คล้ายกันและดำเนินการตามลำดับการกระทำที่เหมือนกันโดยประมาณ ทั้งหมดนี้แทรกมัลแวร์คลาส RAT เข้าไปในกระบวนการ Windows ที่เชื่อถือได้ ทั้งหมดมีที่อยู่ C&C ที่ลงทะเบียนโดยใช้บริการ Dynamic DNS

อย่างไรก็ตาม เราไม่สามารถอ้างได้ว่าสคริปต์เหล่านี้ทั้งหมดเผยแพร่โดยผู้โจมตีคนเดียวกัน ยกเว้นตัวอย่างที่มีที่อยู่ C&C เดียวกัน (เช่น kimjoy007.dyndns.org)

ชื่อของมัลแวร์

SHA-256

ซีแอนด์ซี

กระบวนการในการฉีด

ความเหลื่อมซึ่งเกิดจากการดูจากจุดสองจุด

b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043

kimjoy007.dyndns.org

Svchost

00edb8200dfeee3bdd0086c5e8e07c6056d322df913679a9f22a2b00b836fd72

Hope.doomdns.org

Svchost

504cbae901c4b3987aa9ba458a230944cb8bd96bbf778ceb54c773b781346146

kimjoy007.dyndns.org

Svchost

1487017e087b75ad930baa8b017e8388d1e99c75d26b5d1deec8b80e9333f189

kimjoy007.dyndns.org

Svchost

c4160ec3c8ad01539f1c16fb35ed9c8c5a53a8fda8877f0d5e044241ea805891

Franco20.dvrdns.org

Svchost

515249d6813bb2dde1723d35ee8eb6eeb8775014ca629ede017c3d83a77634ce

kimjoy007.dyndns.org

Svchost

1b70f6fee760bcfe0c457f0a85ca451ed66e61f0e340d830f382c5d2f7ab803f

Franco20.dvrdns.org

Svchost

b2bdffa5853f29c881d7d9bff91b640bc1c90e996f85406be3b36b2500f61aa1

Hope.doomdns.org

Svchost

c9745a8f33b3841fe7bfafd21ad4678d46fe6ea6125a8fedfcd2d5aee13f1601

kimjoy007.dyndns.org

Svchost

1dfc66968527fbd4c0df2ea34c577a7ce7a2ba9b54ba00be62120cc88035fa65

Franco20.dvrdns.org

Svchost

c6c05f21e16e488eed3001d0d9dd9c49366779559ad77fcd233de15b1773c981

kimjoy007.dyndns.org

cmd

3b785cdcd69a96902ee62499c25138a70e81f14b6b989a2f81d82239a19a3aed

Hope.doomdns.org

Svchost

4d71ceb9d6c53ac356c0f5bdfd1a5b28981061be87e38e077ee3a419e4c476f9

2004para.ddns.net

Svchost

00185cc085f284ece264e3263c7771073a65783c250c5fd9afc7a85ed94acc77

Hope.doomdns.org

Svchost

0342107c0d2a069100e87ef5415e90fd86b1b1b1c975d0eb04ab1489e198fc78

Franco20.dvrdns.org

Svchost

de33b7a7b059599dc62337f92ceba644ac7b09f60d06324ecf6177fff06b8d10

kimjoy007.dyndns.org

Svchost

80a8114d63606e225e620c64ad8e28c9996caaa9a9e87dd602c8f920c2197007

kimjoy007.dyndns.org

Svchost

acb157ba5a48631e1f9f269e6282f042666098614b66129224d213e27c1149bb

Hope.doomdns.org

cmd

bf608318018dc10016b438f851aab719ea0abe6afc166c8aea6b04f2320896d3

Franco20.dvrdns.org

Svchost

4d0c9b8ad097d35b447d715a815c67ff3d78638b305776cde4d90bfdcb368e38

Hope.doomdns.org

Svchost

e7c676f5be41d49296454cd6e4280d89e37f506d84d57b22f0be0d87625568ba

kimjoy007.dyndns.org

Svchost

9375d54fcda9c7d65f861dfda698e25710fda75b5ebfc7a238599f4b0d34205f

Franco20.dvrdns.org

Svchost

128367797fdf3c952831c2472f7a308f345ca04aa67b3f82b945cfea2ae11ce5

kimjoy007.dyndns.org

Svchost

09bd720880461cb6e996046c7d6a1c937aa1c99bd19582a562053782600da79d

Hope.doomdns.org

Svchost

0a176164d2e1d5e2288881cc2e2d88800801001d03caedd524db365513e11276

paradickhead.homeip.net

Svchost

0af5194950187fd7cbd75b1b39aab6e1e78dae7c216d08512755849c6a0d1cbe

Hope.doomdns.org

Svchost

Warzone

3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3

kimjoy007.dyndns.org

Svchost

db0d5a67a0ced6b2de3ee7d7fc845a34b9d6ca608e5fead7f16c9a640fa659eb

kimjoy007.dyndns.org

Svchost

เน็ตไวร์

6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d

kimjoy007.dyndns.org

Svchost

ดาร์กแทร็ก

ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702

kimjoy007.dyndns.org

Svchost

WSH หนู

d410ced15c848825dcf75d30808cde7784e5b208f9a57b0896e828f890faea0e

anekesolution.linkpc.net

RegAsm

มะนาว

896604d27d88c75a475b28e88e54104e66f480bcab89cc75b6cdc6b29f8e438b

softmy.duckdns.org

RegAsm

ควอซาร์RAT

bd1e29e9d17edbab41c3634649da5c5d20375f055ccf968c022811cd9624be57

darkhate-23030.portmap.io

RegAsm

12044aa527742282ad5154a4de24e55c9e1fae42ef844ed6f2f890296122153b

darkhate-23030.portmap.io

RegAsm

be93cc77d864dafd7d8c21317722879b65cfbb3297416bde6ca6edbfd8166572

darkhate-23030.portmap.io

RegAsm

933a136f8969707a84a61f711018cd21ee891d5793216e063ac961b5d165f6c0

darkhate-23030.portmap.io

RegAsm

71dea554d93728cce8074dbdb4f63ceb072d4bb644f0718420f780398dafd943

chrom1.myq-see.com

RegAsm

0d344e8d72d752c06dc6a7f3abf2ff7678925fde872756bf78713027e1e332d5

darkhate-23030.portmap.io

RegAsm

0ed7f282fd242c3f2de949650c9253373265e9152c034c7df3f5f91769c6a4eb

darkhate-23030.portmap.io

RegAsm

aabb6759ce408ebfa2cc57702b14adaec933d8e4821abceaef0c1af3263b1bfa

darkhate-23030.portmap.io

RegAsm

1699a37ddcf4769111daf33b7d313cf376f47e92f6b92b2119bd0c860539f745

darkhate-23030.portmap.io

RegAsm

3472597945f3bbf84e735a778fd75c57855bb86aca9b0a4d0e4049817b508c8c

darkhate-23030.portmap.io

RegAsm

809010d8823da84cdbb2c8e6b70be725a6023c381041ebda8b125d1a6a71e9b1

darkhate-23030.portmap.io

RegAsm

4217a2da69f663f1ab42ebac61978014ec4f562501efb2e040db7ebb223a7dff

darkhate-23030.portmap.io

RegAsm

08f34b3088af792a95c49bcb9aa016d4660609409663bf1b51f4c331b87bae00

darkhate-23030.portmap.io

RegAsm

79b4efcce84e9e7a2e85df7b0327406bee0b359ad1445b4f08e390309ea0c90d

darkhate-23030.portmap.io

RegAsm

12ea7ce04e0177a71a551e6d61e4a7916b1709729b2d3e9daf7b1bdd0785f63a

darkhate-23030.portmap.io

RegAsm

d7b8eb42ae35e9cc46744f1285557423f24666db1bde92bf7679f0ce7b389af9

darkhate-23030.portmap.io

RegAsm

def09b0fed3360c457257266cb851fffd8c844bc04a623c210a2efafdf000d5c

darkhate-23030.portmap.io

RegAsm

50119497c5f919a7e816a37178d28906fb3171b07fc869961ef92601ceca4c1c

darkhate-23030.portmap.io

RegAsm

ade5a2f25f603bf4502efa800d3cf5d19d1f0d69499b0f2e9ec7c85c6dd49621

darkhate-23030.portmap.io

RegAsm

189d5813c931889190881ee34749d390e3baa80b2c67b426b10b3666c3cc64b7

darkhate-23030.portmap.io

RegAsm

c3193dd67650723753289a4aebf97d4c72a1afe73c7135bee91c77bdf1517f21

darkhate-23030.portmap.io

RegAsm

a6f814f14698141753fc6fb7850ead9af2ebcb0e32ab99236a733ddb03b9eec2

darkhate-23030.portmap.io

RegAsm

a55116253624641544175a30c956dbd0638b714ff97b9de0e24145720dcfdf74

darkhate-23030.portmap.io

RegAsm

d6e0f0fb460d9108397850169112bd90a372f66d87b028e522184682a825d213

darkhate-23030.portmap.io

RegAsm

522ba6a242c35e2bf8303e99f03a85d867496bbb0572226e226af48cc1461a86

darkhate-23030.portmap.io

RegAsm

fabfdc209b02fe522f81356680db89f8861583da89984c20273904e0cf9f4a02

darkhate-23030.portmap.io

RegAsm

08ec13b7da6e0d645e4508b19ba616e4cf4e0421aa8e26ac7f69e13dc8796691

darkhate-23030.portmap.io

RegAsm

8433c75730578f963556ec99fbc8d97fa63a522cef71933f260f385c76a8ee8d

darkhate-23030.portmap.io

RegAsm

99f6bfd9edb9bf108b11c149dd59346484c7418fc4c455401c15c8ac74b70c74

darkhate-23030.portmap.io

RegAsm

d13520e48f0ff745e31a1dfd6f15ab56c9faecb51f3d5d3d87f6f2e1abe6b5cf

darkhate-23030.portmap.io

RegAsm

9e6978b16bd52fcd9c331839545c943adc87e0fbd7b3f947bab22ffdd309f747

darkhate-23030.portmap.io

RegAsm

ที่มา: will.com

เพิ่มความคิดเห็น