通过 DNS 的 PowerShell CRYPTOSTEALER

作者:championsky | 发布时间:

视频讲解

概要

这个视频介绍了一个名为PowerShell CRYPTOSTEALER的恶意软件,它通过DNS获取恶意代码并在系统中运行。

重点

  • 该脚本被放置在 C\Windows\system32 目录下,以便在计算机启动时自动运行。
  • 该脚本使用 DNS 中的文本记录来执行代码,以避免被杀毒软件检测。
  • 该脚本使用 PowerShell Alias 和正则表达式来构建代码。