![](https://www.swascan.com/wp-content/uploads/2023/05/2.png)
Hajime (Hash: 92b2909aafb87d9a520ef5f3c23ac3c8287a94ed7028a590949c24c272933b95):
![](https://www.swascan.com/wp-content/uploads/2023/05/image-204.png)
Il threat è un file ELF, sviluppato a 32 Bit:
All’interno del codice esadecimale è possibile avere evidenza dell’attributo “Cortex-A5”, il quale fa riferimento al processore ARM di compilazione:
![](https://www.swascan.com/wp-content/uploads/2023/05/image-205.png)
Hajime esegue istruzioni “svc”, utilizzabili per esecuzioni dirette tramite il processore:
![](https://www.swascan.com/wp-content/uploads/2023/05/image-206.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-207.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-208.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-209.png)
Visionando l’entropia del file ELF è possibile notare che NON vi sono status di packing evidenti:
![](https://www.swascan.com/wp-content/uploads/2023/05/image-210.png)
Da un’operazione di security assessment effettuata con ELF Parser si nota una sola caratteristica di anti-debugging, difatti lo score dato dallo strumento è 10:
![](https://www.swascan.com/wp-content/uploads/2023/05/image-211.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-212.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-213.png)
![](https://www.swascan.com/wp-content/uploads/2023/05/image-214.png)