#COM #CnC #Koadic
چند سال پیش، یک خط فرمان و کنترلی در Github ثبت شد که در نوع خودش، یک CnC بسیار جالب بوده.

این CnC مبتنی بر Component Object Model های سیستم عامل کار میکرده و از ظرفیت سیستم عامل بر علیه خود آن استفاده می نمود.

دلیل جذابیت این CnC نیز همین است، که بواسطه COM ها اقدام به انجام فرامین مد نظر یک تیم قرمز میکرده است، ویژگی اصلی آن استفاده از تکنیک HTML Smuggling بوده که توسط ActiveXObject ها اعمال میشده است.

حالا بعد از گذشت چندین سال، هنوز این CnC که با نام Koadic شناخته میشود، قابلیت استفاده دارد، البته با کمی تغییر منابع آن.

نوع پیلود های ایجادی این CnC برپایه زبان JavaScript و VBScript بوده است، که بواسطه cscript.exe و wscript.exe قابلیت اجرایی پیدا می‌کند.

اما در کنار آن دو، در مرحله ایجاد دسترسی نیز میتوان نوع پیلود های ایجادی را بواسطه MSHTA.exe که اجراگر فایل فرمت HTA است، نیز ایجاد نمود.

این روش ها اساسا، برای دور زدن محصولاتی مانند آنتی ویروس بسیار کارا هستند چرا که میتوان یک بدافزار را به چند Stage مختلف تقسیم نموده و به فرمت های مشروع سیستم عامل اجرا کرد.

@Unk9vvN