通过技术手段发现,攻击活动样本的源地址sessionprotocol.com,详细域名如下图所示。
在真实环境下,解析远程IP地址为192.236.193.78,排查是否存在该外连IP地址。如存在,则会发现svvsrv.exe样本的进程路径,本机端口详情如下图所示。
在注册表目录
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,排查是否存在注册项cnfmgrcheck。
在%temp%/cnfmgrdata文件夹,排查是否存在文件cnfmgrdata和winrar-x64-602。如存在,则如下图所示。
如有Cnfmgrdata文件,如下图所示文件里将含simserv.exe和svvsrv.exe。
打开进程,排查是否显示加载恶意模块svvsrv.exe。如存在,则如下图所示。
5► 启动项