Я проанализировал js этого дроппера: https://www.hybrid-analysis.com/sample/d7abafd2d8a9fcbcc7da09cffa7006df80a42c1731287d59b2a1d71c4ee183a2?environmentId=100

Код немного запутан, и после хорошего бьютификатора и декодирования шестнадцатеричных строк его лучше проанализировать.

Самое интересное находится в конце файла:

Первая часть кода проверяет, не существует ли C:\\ProgramData\\abc123 для его создания.

А с помощью функции jXxzlCXaBCDBMIA06KMKC256D7M8JHI0CC40E0 загружаются два файла:

hxxp://notificachile[.]org/hooponoponod8/attrib[.]jpg

и

http://notificachile.org/hooponoponod8/dDDDE3333inNNFIniT11118[.]jpg

Первый файл — 681ccc9e5bab3a23b3ce31fdc1eb8db268e79e1521e748d8f8c951d10a3a096c.

Это легальный exe-файл, разработанный vmware.

И второй: d3d7b56b3b97ff71d522df66bdb59fdd6ba8e630835167c3bc57288f8d5a88ef

это dll и этот файл вредоносный, это банковский троян

И дроппер js переименовывает этот файл в shfolder.dll вот так

var AKrmjVaCK6A6MKEK7FD4K7K0KNE2JJG1C99AHK = zAtCnlAvI5CJN52A0FK7LEFD1H63G522GE15KI(_0xf4b3[24]);

если вы проверите таблицу импорта законного файла:

Поскольку вредоносная dll находится в той же папке, что и законный файл, и выставляет ту же функцию SHGetFolderPathW, загружается троян, а не Windows DLL.

Эта техника используется PlugX для обхода продуктов безопасности. Подобно тому, как программное обеспечение является законным, продукты безопасности не проверяют загрузку dll. Это провал!