#Javascript #Malware #Obfuscation
در بسیاری از حملات #APTs استفاده از Stage های مبهم شده بر بستر زبان هایی مانند Javascript بسیار میتونه در امر Evasion شدن پیلود مفید باشه,

در پیلود تصویر میبینید که چهار دامنه تعریف شده در متغیر x که یک حلقه for کام آبجکت WScript مامور ساخت یک آبجکت از روی MSXML2 میشه برای زدن Requset هایی به وبسایت های تعریف شده و دریافت Response از آنها و بعد از آماده سازی Response مقدار با مقدار متغیر m و نهایتا در تابع ()eval کد دریافتی اجرا شده و مرحله بعد Leteral Movement شرو ع خواهد شد,

دقت بفرمایید که حساسیت استفاده از COM Object ها در فرمت هایی مانند JS بسیار بالاست و این قبیل فرمت ها تحت نظر و برسی خواهند بود اما زمانی که بصورت مبهم سازی شده COM Object ساخته و عملیات مد نظر رو initialize کرده و جالب اینجاست که Stage اصلی از Response دریافت خواهد شد, این نکته بسیار در امر Evasion شدن پیلود موءثر بوده است...


https://medium.com/nodesimplified/obfuscation-what-is-obfuscation-in-javascript-why-obfuscation-is-used-f6a5f5bcf022
@Unk9vvN
#JavaScript #Types #Map
یکی از فضاهای بسیار جذاب برای هکرهای بلکهت در خصوص حمله به اهداف خود استفاده از آسیب پذیری های مرورگرها است, که البته در این خصوص قبلا صحبت کردیم,

اما نکته ای که در این پست میتونه براتون مفید باشه اینه که برای طراحی اکسپلویت در خصوص Engine های تفسیری مرورگرها خصوصا Engine مفسر زبان JavaScript, میبایست محققین این امر نگاه دقیقی به Syntax زبان JavaScript داشته و اطلاعات کاملی را از نحوه عملکرد Type های مختلف این زبان داشته باشد,

از این روی یک نقشه کامل از Type ها Method ها و دیگر مباحث مهم در این زبان را برای شما به اشتراک گزاشته خواهد شد تا در ادراک سازوکار های Type های مختلف بر روی حافظه های مختلف در سطح زیرین پیدا کرده و از روی با تسلط بیشتری وارد این دنیای جذاب شد,

برای استفاده از تصویر نقشه بر روی آن زوم بفرمایید...

https://ibb.co/1b1CKb9

@Unk9vvN