查看: 3594|回复: 14
收起左侧

[病毒样本] Zin.9ken

[复制链接]
wjy19800315
发表于 2015-11-23 22:45:24 | 显示全部楼层 |阅读模式
本帖最后由 wjy19800315 于 2015-11-23 22:53 编辑


密码:infected

测测你的主防,建议虚拟机双击,安全至上啊

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xu3160668
发表于 2015-11-23 22:47:44 | 显示全部楼层
本帖最后由 xu3160668 于 2015-11-23 22:57 编辑

AVG  我又来了      只测试双击    刚才放错了一张  另外一个样本好像杀的 衍生物

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +5 收起 理由
wjy19800315 + 5 很给力!

查看全部评分

毛豆新人
发表于 2015-11-23 23:10:24 | 显示全部楼层
本帖最后由 毛豆新人 于 2015-11-24 12:44 编辑

这两个是之前的样本了,不过找不到是哪里的了。现在毛豆全杀了,测试关闭云查询,将样本加入实时扫描白名单
两个都带有典型恶意程序特征:进程注入+自删除

两个按理说很接近,自动入沙情况下不触发加密行为,需要手动复制衍生物到桌面双击
以第二个为例:
C:\Users\Admin\Desktop\Zin.9ken\doc_.exe         虚拟化运行
2015-11-23 23:25:56         C:\Windows\System32\bcdedit.exe         虚拟化运行          
2015-11-23 23:25:56         C:\Windows\SysWOW64\cmd.exe         虚拟化运行          
2015-11-23 23:26:07         C:\Windows\System32\vssadmin.exe         虚拟化运行          
2015-11-23 23:26:07         C:\VTRoot\HarddiskVolume2\Users\Admin\AppData\Roaming\bnfsy-a.exe         访问内存         C:\Windows\System32\smss.exe
2015-11-23 23:26:12         C:\VTRoot\HarddiskVolume2\Users\Admin\AppData\Roaming\bnfsy-a.exe         访问内存         C:\Windows\System32\svchost.exe
2015-11-23 23:26:12         C:\VTRoot\HarddiskVolume2\Users\Admin\AppData\Roaming\bnfsy-a.exe         终止进程         C:\Program Files\COMODO\COMODO Internet Security\cmdvirth.exe
2015-11-23 23:26:12         C:\VTRoot\HarddiskVolume2\Users\Admin\AppData\Roaming\bnfsy-a.exe         访问内存         C:\Windows\System32\svchost.exe
2015-11-23 23:26:12         C:\VTRoot\HarddiskVolume2\Users\Admin\AppData\Roaming\bnfsy-a.exe         终止进程         C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe               想收拾毛豆
(然后不停重复最后四个动作:不断访问svchost、amdagent、cmdvirth,并识图结束后两者)
图片中的txt和html大约与警报同时出现。  毛豆在发现有东西枚举硬盘并大规模加密时报警


好吓人 可是你这就翻来覆去就这两个文件(html + txt),都没有穿沙而出,让我很为难啊


衍生物的大小变化

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +5 收起 理由
wjy19800315 + 5 版区有你更精彩: )

查看全部评分

aboringman
发表于 2015-11-23 23:13:33 | 显示全部楼层
本帖最后由 aboringman 于 2015-11-23 23:46 编辑
wjy19800315 发表于 2015-11-23 23:00
这家伙动作不少啊
@aboringman  上菜了


我看到了,正在准备吃菜

Trend Micro:

扫描:kill all files.

doc_.exe:
Threat:        Ransom_CRYPTESLA.JM
Source:        Threat
Affected Files:        C:\Documents and Settin…\doc_.exe
Response:        Removed
Detected By:        Queued Scan


doc.exe:
Threat:        Ransom_CRYPTESLA.JM
Source:        Threat
Affected Files:        C:\Documents and Settings…\doc.exe
Response:        Removed
Detected By:        Real Time Scan


双击:两个都入库了,不过我还是尝试进行排除后玩主防。其中,doc.exe被Aegis击杀,而doc_.exe则是不停的击杀它所释放的衍生物(by real-time scan)。

doc.exe的情况:先报未经授权的更改,然后击杀之。
Name:        doc.exe
From:        Unknown
Version:       
Copyright:       
Detected Resource or Process ID:        ZwWriteVirtualMemory
Response:        Cleaned

Threat:        HEU_AEGISCS230
Source:        Threat
Affected Files:        C:\Documents and Settings…\doc.exe
Response:        Removed
Detected By:        Real Time Scan


doc_.exe则是不停地击杀它所释放的衍生物(由于本体被排除,所以本体并未被干掉)。

衍生物信息:
Threat:        Ransom_CRYPTESLA.JM
Source:        Threat
Affected Files:        C:\Sandbox\Administrat…\fveqj-a.exe
Response:        Removed
Detected By:        Real Time Scan

评分

参与人数 1经验 +5 收起 理由
wjy19800315 + 5 版区有你更精彩: )

查看全部评分

sanhu35
发表于 2015-11-23 23:54:33 | 显示全部楼层
本帖最后由 sanhu35 于 2015-11-24 00:08 编辑

2015-11-23 23:54:19    创建文件 (12)    阻止
进程: c:\documents and settings\administrator\桌面\新建文件夹\zin.9ken\doc_.exe
目标: C:\Documents and Settings\Administrator\Application Data\bypso-a.exe
规则: [应用程序组]【授权】高限制组 -> [文件组]保护高危文件


==============

上面允许后 开始创造条件,然后大面积改写感染文件


2015-11-23 23:56:37    修改注册表值    允许
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\EnableLinkedConnections
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2015-11-23 23:56:44    修改注册表值    允许
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\qewr2342
值: C:\Documents and Settings\Administrator\Application Data\ktohi-a.exe
规则: [应用程序组]『询问』病毒测试 -> [注册表组]自动运行 -> [注册表]*\Software\Microsoft\Windows\CurrentVersion\Run*

2015-11-23 23:57:17    修改文件    允许
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\Application\6.2.1.232\adblock.zip
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:17    修改注册表值    阻止
进程: c:\program files\agnitum\outpost firewall pro\acs.exe
目标: HKEY_USERS\.DEFAULT\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ParseAutoexec
值: 1
规则: [注册表组]WinLogon -> [注册表]*\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

2015-11-23 23:57:34    创建文件    允许
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\Application\6.2.1.232\adblock.zip.ccc
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:37    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\Application\6.2.1.232\apps.zip
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:43    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\apps\bin\se\ExtFeedRenRen\sidelogo.png
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:46    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\apps\bin\se\ExtFeedWeibo\sidelogo.png
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:50    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\apps\bin\se\ExtHistory\sidelogo.png
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:56    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\apps\bin\se\ExtVideoGallery\sidelogo.png
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:57:59    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\apps\bin\se\ExtWebmail\sidelogo.png
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2015-11-23 23:58:03    修改文件    阻止
进程: c:\documents and settings\administrator\application data\ktohi-a.exe
目标: C:\Documents and Settings\Administrator\Application Data\360se6\User Data\chrome_shutdown_ms.txt
规则: [应用程序组]『询问』病毒测试 -> [文件]*




被修改后的文件





!!!!!!!!!-------------------------------------------------------------------------------------------
What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048.
More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)

What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.

How did this happen ?
Especially for you, on our server was generated the secret key pair RSA-2048 - public and private.
All your files were encrypted with the public key, which has been transferred to your computer via the Internet.
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

What do I do ?
------------------------------------------------------------------------------------------------------------------------------------------------------------
Alas, if you do not take the necessary measures for the specified time then the conditions for obtaining the private key will be changed.
If you really value your data, then we suggest you do not waste valuable time searching for other solutions because they do not exist.
------------------------------------------------------------------------------------------------------------------------------------------------------------

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1. http://ym7wmciue9n.bg3hd7smh73.com/7BF8FB392EF7A163
2. http://psbc532jm8c.hsh73cu37n1.net/7BF8FB392EF7A163
3. https://3st7uyjfocyourll.onion.to/7BF8FB392EF7A163

If for some reasons the addresses are not available, follow these steps:
1. Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: 3st7uyjfocyourll.onion/7BF8FB392EF7A163
4. Follow the instructions on the site.

IMPORTANT INFORMATION:
Your personal pages:
http://ym7wmciue9n.bg3hd7smh73.com/7BF8FB392EF7A163
http://psbc532jm8c.hsh73cu37n1.net/7BF8FB392EF7A163
https://3st7uyjfocyourll.onion.to/7BF8FB392EF7A163  
Your personal page (using TOR-Browser): 3st7uyjfocyourll.onion/7BF8FB392EF7A163
Your personal identification number (if you open the site (or TOR-Browser's) directly): 7BF8FB392EF7A163





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +5 收起 理由
wjy19800315 + 5 版区有你更精彩: )

查看全部评分

htc360
发表于 2015-11-23 22:48:10 | 显示全部楼层
本帖最后由 htc360 于 2015-11-23 22:54 编辑

WD直杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
ELOHIM + 1 神马都是浮云

查看全部评分

wjy19800315
 楼主| 发表于 2015-11-23 22:48:35 | 显示全部楼层
本帖最后由 wjy19800315 于 2015-11-23 22:51 编辑


无图无真相!

eset9全杀



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
htc360
发表于 2015-11-23 22:52:59 | 显示全部楼层
wjy19800315 发表于 2015-11-23 22:48
无图无真相!

eset9全杀

已补上
wjy19800315
 楼主| 发表于 2015-11-23 23:00:26 | 显示全部楼层
本帖最后由 wjy19800315 于 2015-11-23 23:11 编辑
xu3160668 发表于 2015-11-23 22:47
AVG  我又来了      只测试双击    刚才放错了一张  另外一个样本好像杀的 衍生物


这家伙动作不少啊
@aboringman  上菜了
xu3160668
发表于 2015-11-23 23:02:52 | 显示全部楼层

确实多  第一个样本 母体被爆了  第二个杀了衍生物  你看第一个倒数第二排 衍生物的名字跟 第二个的差不多样子  
XywCloud
发表于 2015-11-23 23:32:48 | 显示全部楼层
样本重复。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-20 07:37 , Processed in 0.141701 second(s), 21 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表