查看: 6667|回复: 35
收起左侧

[病毒样本] Angler exploit kit (EK) and Neutrino EK混合型新品CryptoWall【2016-01-05】

[复制链接]
驭龙
发表于 2016-1-5 11:24:14 | 显示全部楼层 |阅读模式
利用Angler exploit kit (EK) and Neutrino EK 两个混合型的 CryptoWall

含CW母体和Exploit的SWF体

密码:infected

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +10 收起 理由
wjy19800315 + 10 版区有你更精彩: )

查看全部评分

lixihong10
发表于 2016-1-5 19:44:43 | 显示全部楼层
本帖最后由 lixihong10 于 2016-1-5 19:51 编辑

只试了下SWF,用的PotPlayer

双击SWF就执行CMD执行JS 允许。

开始执行脚本了 允许。

允许

看下带的参数

解析  允许

联网。
地址解析失败。估计被墙了。

[mw_shl_code=html,true]http://xktzjm.topcentc.top/dizzy/1473965/shutter-silk-frantic-place-strike-pale-brood

http://xktzjm.topcentc.top/1990/ ... wer-heel-sleep.html
[/mw_shl_code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
驭龙 + 1 版区有你更精彩: )

查看全部评分

pal家族
发表于 2016-1-5 11:25:38 | 显示全部楼层
05.01.2016 11.25.15;检测到的对象 ( 文件 ) 已删除。;D:\360安全浏览器下载\2016-01-05-malware\2016-01-05-malware\2016-01-05.exe;D:\360安全浏览器下载\2016-01-05-malware\2016-01-05-malware\2016-01-05.exe;Trojan-Ransom.Win32.Cryptodef.acet;木马程序;01/05/2016 11:25:15

swf上报给卡巴
文件未找到。
在我们的数据库中找不到所请求的文件。
胖福
发表于 2016-1-5 11:27:35 | 显示全部楼层
文件名: 2016-01-05.exe
威胁名称: SONAR.SuspBeh!gen244完整路径: 不可用

____________________________

____________________________


在电脑上的创建时间 
2016-1-5 ( 11:26:02 )

上次使用时间 
2016-1-5 ( 11:26:02 )

启动项目 


已启动 


SONAR 主动防护监视电脑上的可疑程序活动。

____________________________


2016-01-05.exe 威胁名称: SONAR.SuspBeh!gen244
定位


极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。


____________________________


来源: 外部介质

源文件:
2016-01-05.exe

____________________________

文件操作

文件: f:\norton样本\临时收集\2016-01-05-malware\ 2016-01-05.exe 威胁已删除
目录: c:\users\administrator\appdata\roaming\ 737e7a9d0 威胁已删除
____________________________

网络操作

事件: 网络活动 (执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
事件: 进程启动: c:\Windows\ explorer.exe, PID:3804 (执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
事件: 进程启动: f:\norton样本\临时收集\2016-01-05-malware\ 2016-01-05.exe, PID:3204 (执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
事件: PE 文件创建: c:\users\administrator\appdata\roaming\737e7a9d0\ 923ac.exe (执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
____________________________

可疑操作

(执行者 f:\norton样本\临时收集\2016-01-05-malware\2016-01-05.exe, PID:3204) 未采取操作
____________________________


文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用
275751198
发表于 2016-1-5 11:31:14 | 显示全部楼层
360miss了 上报中
蓝天二号
发表于 2016-1-5 11:43:08 | 显示全部楼层
勒索类 应该看看大蜘蛛的表现,
墨家小子
发表于 2016-1-5 11:44:49 | 显示全部楼层
这都玩了多少天了
驭龙
 楼主| 发表于 2016-1-5 11:47:15 | 显示全部楼层
墨家小子 发表于 2016-1-5 11:44
这都玩了多少天了

其实这个CW没啥,主要还是那个SWF比较好玩
墨家小子
发表于 2016-1-5 11:50:32 | 显示全部楼层
驭龙 发表于 2016-1-5 11:47
其实这个CW没啥,主要还是那个SWF比较好玩

你给我分析一下,行为是怎样的?好玩有什么用
驭龙
 楼主| 发表于 2016-1-5 11:57:59 | 显示全部楼层
本帖最后由 驭龙 于 2016-1-5 12:00 编辑
墨家小子 发表于 2016-1-5 11:50
你给我分析一下,行为是怎样的?好玩有什么用


连接毒窝[mw_shl_code=css,true]45.32.238.202
97.74.232.166
184.170.149.44 [/mw_shl_code]之后的事情我就不用说了吧
墨家小子
发表于 2016-1-5 12:07:16 | 显示全部楼层
驭龙 发表于 2016-1-5 11:57
连接毒窝之后的 ...

这有什么啊,接下来呢,一步一步的行为
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-17 21:50 , Processed in 0.129301 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表