General
-
Target
https://gofile.io/d/7vVD2U
-
Sample
240712-vlbbyavbmf
Static task
static1
URLScan task
urlscan1
Behavioral task
behavioral1
Sample
https://gofile.io/d/7vVD2U
Resource
win11-20240709-en
32 signatures
1800 seconds
Malware Config
Extracted
Family
asyncrat
Version
1.0.7
Botnet
Default
C2
2.56.245.243:7777
Mutex
DcRatMutex_qwqdanchun
Attributes
-
delay
1
-
install
false
-
install_folder
%AppData%
aes.plain
Extracted
Path
C:\Users\Admin\AppData\Local\Temp\steamapps\Crypto\Cipher\__pycache__\PKCS1_OAEP.cpython-311.pyc
Ransom Note
�
�����
ej#�����������������������������d�dl�mZ�d�dlZd�dlmZmZ�d�dlZd�dlmZm Z m
Z
�d�dlmZ�d�dlm
Z
��G�d��d������������Zdd
�ZdS�)�����)�MGF1N)�bord�_copy_bytes)�ceil_div�
bytes_to_long�
long_to_bytes)�strxor)�Randomc��������������������0�����e�Zd�ZdZd��Zd��Zd��Zd��Zd��ZdS�)�PKCS1OAEP_CipherzXCipher object for PKCS#1 v1.5 OAEP.
Do not create directly: use :func:`new` instead.c��������������������������|��_���������|r|��_��������nt����������j��������j����������_��������|r|��_��������n
��fd���_��������t
����������dd|��������������_��������|��_��������dS�)a��Initialize this PKCS#1 OAEP cipher object.
:Parameters:
key : an RSA key object
If a private half is given, both encryption and decryption are possible.
If a public half is given, only encryption is possible.
hashAlgo : hash object
The hash function to use. This can be a module under `Crypto.Hash`
or an existing hash object created from any of such modules. If not specified,
`Crypto.Hash.SHA1` is used.
mgfunc : callable
A mask generation function that accepts two parameters: a string to
use as seed, and the lenth of the mask to generate, in bytes.
If not specified, the standard MGF1 consistent with ``hashAlgo`` is used (a safe choice).
label : bytes/bytearray/memoryview
A label to apply to this particular encryption. If not specified,
an empty string is used. Specifying a label does not improve
security.
randfunc : callable
A function that returns random bytes.
:attention: Modify the mask generation function only if you know what you are doing.
Sender and receiver must use the same one.
c������������������0������t����������|�|�j��������������������S�)N)r����_hashObj)�x�y�selfs��� ��lC:\Users\Administrator\AppData\Local\Programs\Python\Python311\Lib\site-packages\Crypto/Cipher/PKCS1_OAEP.py�<lambda>z+PKCS1OAEP_Cipher.__init__.<locals>.<lambda>G���s�������D��1�T�]�$;�$;�������N) �_keyr����Crypto�Hash�SHA1�_mgfr����_label� _randfunc)r����key�hashAlgo�mgfunc�label�randfuncs���` r����__init__zPKCS1OAEP_Cipher.__init__$���sh�������2��� ��� -�$�D�M�M�"�K�,�D�M��� <��D�I�I�;�;�;�;�D�I�!�$��e�4�4���!����r���c������������������4�����|�j��������������������������������������������S�)zVLegacy function to check if you can call :meth:`encrypt`.
.. deprecated:: 3.0)r����can_encrypt�r���s��� r���r$���zPKCS1OAEP_Cipher.can_encryptL������������y�$�$�&�&�&r���c������������������4�����|�j��������������������������������������������S�)zVLegacy function to check if you can call :meth:`decrypt`.
.. deprecated:: 3.0)r����can_decryptr%���s��� r���r(���zPKCS1OAEP_Cipher.can_decryptR���r&���r���c�����������������������t�����������j��������j�����������������������������|�j��������j��������������������}t
����������|d������������}|�j��������j��������}t����������|������������}||z
��d|z��z
��dz
��}|dk�����rt����������d�������������|�j�����������������������������|�j���������������������
����������������������������������}d|z��}||z���dz���t����������dd|������������z���} |����������������������|������������}
|����������������������|
||z
��dz
��������������}t#����������| |������������}|����������������������||������������}
t#����������|
|
������������}d|z���|z���}t%����������|������������}|�j�����������������������������|������������}t)����������||������������}|S�) a\��Encrypt a message with PKCS#1 OAEP.
:param message:
The message to encrypt, also known as plaintext. It can be of
variable length, but not longer than the RSA modulus (in bytes)
minus 2, minus twice the hash output size.
For instance, if you use RSA 2048 and SHA-256, the longest message
you can encrypt is 190 byte long.
:type message: bytes/bytearray/memoryview
:returns: The ciphertext, as large as the RSA modulus.
:rtype: bytes
:raises ValueError:
if the message is too long.
��������r���zPlaintext is too long.���������N����)r����Util�number�sizer����nr���r����digest_size�len�
ValueError�newr����digestr���r���r���r ���r����_encryptr���)r����message�modBits�k�hLen�mLen�ps_len�lHash�ps�db�ros�dbMask�maskedDB�seedMask�
maskedSeed�em�em_int�m_int�cs��� r����encryptzPKCS1OAEP_Cipher.encryptX���sc�����&��+�$�)�)�$�)�+�6�6���W�a� � ���}�(���7�|�|����T��A��H�$�q�(���A�:�:��5�6�6�6��
�!�!�$�+�.�.�5�5�7�7��
�v�
��
�R�Z�'�
!�K��d�G�$D�$D�
D���n�n�T�"�"�����3��$��q��)�)���"�f�%�%���9�9�X�t�,�,���C��*�*�
�
�z�
!�H�
,���r�"�"��� �"�"�6�*�*���%��#�#���r���c����������������������t�����������j��������j�����������������������������|�j��������j��������������������}t
����������|d������������}|�j��������j��������}t����������|������������|k����s ||dz���k�����rt����������d�������������t����������|������������}|�j�����������������������������|������������}t����������||������������}|�j�����������������������������|�j�������������������������������������������������������}|d���������} |d|dz�������������}
||dz���d����������}|����������������������||������������}t%����������|
|������������}
|����������������������|
||z
��dz
��������������}t%����������||������������}|||d�������������������������������d������������z���}|d|����������}t)����������| ������������t+����������||k�����������������z��}t%����������||������������}|D�]}|t)����������|������������z��}�|||����������D�]}|t)����������|������������z��}�|dk����rt����������d�������������||dz���d����������S�) a5��Decrypt a message with PKCS#1 OAEP.
:param ciphertext: The encrypted message.
:type ciphertext: bytes/bytearray/memoryview
:returns: The original message (plaintext).
:rtype: bytes
:raises ValueError:
if the ciphertext has the wrong length, or if decryption
fails the integrity check (in which case, the decryption
key is probably wrong).
:raises TypeError:
if the RSA key has no private half (i.e. you are trying
to decrypt using a public key).
r*���r+���z!Ciphertext with incorrect length.r���r.���Nr-���zIncorrect decryption.)r���r/���r0���r1���r���r2���r���r���r3���r4���r5���r����_decryptr���r6���r���r7���r���r ����findr����int)r����
ciphertextr:���r;���r<����ct_intrI���rG���r?���r���rF���rD���rE����seedrC���rA����one_pos�lHash1�invalid�hash_comparer���s��� r����decryptzPKCS1OAEP_Cipher.decrypt����s������&��+�$�)�)�$�)�+�6�6���W�Q�����}�(����z�?�?�a���1�T�!�V�8�8��@�A�A�A��z�*�*��� �"�"�6�*�*��
�5�!�
$�
$���
�!�!�$�+�.�.�5�5�7�7���q�E�����$�q�&��\�
��d�1�f�g�g�;���9�9�X�t�,�,���j�(�+�+�����4��4����*�*��
�H�f�
%�
%����D�E�E�����0�0�0���E�T�E����q�'�'�C��$��/�/�/���f�e�,�,���� �� �A��t�A�w�w��G�G��D��L�!�� �� �A��t�A�w�w��G�G��a�<�<��4�5�5�5��'�A�+�,�,��r���N) �__name__�
__module__�__qualname__�__doc__r"���r$���r(���rK���rW�����r���r���r���r��� ���sk��������������8��8�&"��&"��&"�P'��'��'�'��'��'�4��4��4�l< ��< ��< ��< ��< r���r���r���c������������������D�����|�t�����������j��������}t����������|�||||������������S�)a���Return a cipher object :class:`PKCS1OAEP_Cipher` that can be used to perform PKCS#1 OAEP encryption or decryption.
:param key:
The key object to use to encrypt or decrypt the message.
Decryption is only possible with a private RSA key.
:type key: RSA key object
:param hashAlgo:
The hash function to use. This can be a module under `Crypto.Hash`
or an existing hash object created from any of such modules.
If not specified, `Crypto.Hash.SHA1` is used.
:type hashAlgo: hash object
:param mgfunc:
A mask generation function that accepts two parameters: a string to
use as seed, and the lenth of the mask to generate, in bytes.
If not specified, the standard MGF1 consistent with ``hashAlgo`` is used (a safe choice).
:type mgfunc: callable
:param label:
A label to apply to this particular encryption. If not specified,
an empty string is used. Specifying a label does not improve
security.
:type label: bytes/bytearray/memoryview
:param randfunc:
A function that returns random bytes.
The default is `Random.get_random_bytes`.
:type randfunc: callable
)r
����get_random_bytesr���)r���r���r���r ���r!���s��� r���r6���r6�������s)������@����*���C��6�5�(�C�C�Cr���)NNr���N)�Crypto.Signature.pssr����Crypto.Hash.SHA1r����Crypto.Util.py3compatr���r����Crypto.Util.numberr���r���r����Crypto.Util.strxorr ���r
���r���r6���r\���r���r����<module>rd������s������.�&��%��%��%��%��%����������3��3��3��3��3��3��3��3����������G��G��G��G��G��G��G��G��G��G��'��'��'��'��'��'�������������j ��j ��j ��j ��j ��j ��j ��j �X"D��"D��"D��"D��"D��"Dr���
Targets
-
-
Target
https://gofile.io/d/7vVD2U
-
Async RAT payload
-
Blocklisted process makes network request
-
Executes dropped EXE
-
Loads dropped DLL
-
Accesses cryptocurrency files/wallets, possible credential harvesting
-
Adds Run key to start application
-
Legitimate hosting services abused for malware hosting/C2
-
Looks up external IP address via web service
Uses a legitimate IP lookup service to find the infected system's external IP.
-
Drops file in System32 directory
-