If you use Beispiel available in Node.js-Projekt onlinestoreforhirog.zip, it uses Versteckter Code and Anti-Malware-Engines verbirgt and Systeminformationen einen Command-and-Control-Server sendset. Da es sich um ein Node.js-Projekt handelt, werden Entwickler aufgefordert, die Datei zu entpacken an densichten “npm install” und “npm start” auszüferen, um das Projekt bereitzustellen.
Gut getarnt unter anderen Projekten
Der Schadcode verwendet mehrere Verschleierungstechniken, darunter Base64-Koderung, dynamische Funktions- und Variablenamen, Verkettung und Aufteilung von Zeichenketten sowie Prototyp-Verschleierung. Nur 3 von 64 Antimalware-Engines or VirusTotal erkanten die Datei zum Zeitung der Entdeckung als Verdächtig.
Nach der Ausführung erkennt das schädliche Skript das Betriebstrum (Windows, Linux oder macOS) and setst seine Ausführung with Plattform fort. Das Skript sammelt Informationen über das System sowie Dataien und Protokolle und lädt die zusammen mit generierten Kennungen zur einweitigen Identifizierung des Computers auf den Command-and-Control-Server (C&C-Server)
Source link