查看: 5569|回复: 23
收起左侧

[可疑文件] 与求助者核实后证实此样本不是MBR敲竹杠,可能只是盗号木马,还是实机运行警告吧

  [复制链接]
zhou0197
发表于 2016-4-18 15:35:45 | 显示全部楼层 |阅读模式
本帖最后由 zhou0197 于 2016-4-18 18:01 编辑

样本:http://pan.baidu.com/s/1geCbA75

生成的三个衍生物(文件为隐藏状态):http://pan.baidu.com/s/1nuIAXi5

密码均为infected


哈勃:https://habo.qq.com/file/showdetail?pk=ADQGb11tB2UIOFs1


虚拟机似乎并未发现篡改MBR行为,但是哈勃发现样本似乎具备反虚拟机检测能力……


目前可能就是个盗号木马吧……


另外照常求大神分析……
XywCloud
发表于 2016-4-18 16:27:00 | 显示全部楼层
反虚拟机能力来自Themida壳,和样本本身无太大关联
随意看了下,似乎是窃取银行/支付宝账号的

评分

参与人数 2经验 +5 人气 +1 收起 理由
wjy19800315 + 1 版区有你更精彩: )
绯色鎏金 + 5 感谢解答: )

查看全部评分

学雷锋做人
头像被屏蔽
发表于 2016-4-18 18:35:57 | 显示全部楼层
作者邮箱:jueyinr380@163.com
基本如XywCloud所说,该样本与盗号有关!
母体本身并未发现盗号行为,所释放出的文件非常可疑

打个广告,FD一键去除隐藏属性

由于山河故人.exe出现反虚拟机的问题,所以针对该文件的简单分析如下:
作者这个态度不好

生成一个可疑的doc文件

链接明显看到跳转至支付宝,更多行为就不截图了

嘿嘿嘿

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 6经验 +10 人气 +5 收起 理由
1670338677 + 1 66666666666
liulangzhecgr + 1 感谢解答: )
尘梦幽然 + 1
275751198 + 1 感谢支持,欢迎常来: )
pal家族 + 1 66666

查看全部评分

skyboybone
发表于 2016-4-18 15:48:34 | 显示全部楼层
本地kvm引擎

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
njjsxy
发表于 2016-4-18 16:03:28 | 显示全部楼层
卡吧双击

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
dongwenqi + 1 感谢解答: )

查看全部评分

MXCERILYF!
发表于 2016-4-18 16:03:53 | 显示全部楼层
本帖最后由 MXCERILYF! 于 2016-4-18 18:03 编辑

Norton
扫描被过
双击后单击“端口激活”弹出

病毒(衍生物)发作被SONAR检测


从衍生物回滚到母体

重启后无异常

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
liulangzhecgr
发表于 2016-4-18 16:08:12 | 显示全部楼层
2016/4/18 15:58:58    创建文件    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: C:\Users\baba\AppData\Local\Temp\山河故人.exe
规则: [文件组]所有执行文件 -> [文件]*; *.exe

2016/4/18 15:59:02    创建文件    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: C:\Users\baba\AppData\Local\Temp\care.cc
规则: [应用程序组]病毒测试 -> [文件]*

2016/4/18 15:59:08    创建文件    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: C:\Users\baba\AppData\Local\Temp\winspool.drv
规则: [应用程序组]病毒测试 -> [文件]*

2016/4/18 15:59:51    创建新进程    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: c:\users\baba\appdata\local\temp\山河故人.exe
命令行: C:\Users\baba\AppData\Local\Temp\\山河故人.exe
规则: [应用程序组]病毒测试 -> [子应用程序]*

2016/4/18 15:59:59    加载动态链接库    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: c:\users\baba\appdata\local\temp\winspool.drv
规则: [应用程序组]病毒测试 -> [动态链接库]*

2016/4/18 16:00:03    创建新进程    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: c:\program files\internet explorer\iexplore.exe
命令行: "C:\Program Files\Internet Explorer\iexplore.exe" -nohome
规则: [应用程序组]病毒测试 -> [子应用程序]*

2016/4/18 16:00:12    加载动态链接库    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: c:\users\baba\appdata\local\temp\care.cc
规则: [应用程序组]病毒测试 -> [动态链接库]*

2016/4/18 16:00:18    向其他进程发送消息    允许
进程: g:\download\魔兽(2)\魔兽(2).exe
目标: c:\program files\internet explorer\iexplore.exe
消息: WM_DDE_EXECUTE
规则: [应用程序组]病毒测试 -> [目标应用程序]*

2016/4/18 16:00:28    加载动态链接库    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: c:\windows\system32\wshom.ocx
规则: [应用程序组]病毒测试 -> [动态链接库]*

2016/4/18 16:00:36    创建文件    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: C:\Users\baba\AppData\Roaming\SogouExplorer\MCPattern3.db
规则: [应用程序组]病毒测试 -> [文件]*

2016/4/18 16:00:41    创建注册表项    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\山河故人_RASAPI32
规则: [应用程序组]病毒测试 -> [注册表]*

2016/4/18 16:00:46    修改注册表值    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\山河故人_RASAPI32\EnableFileTracing
值: 0x00000000(0)
规则: [应用程序组]病毒测试 -> [注册表]*

2016/4/18 16:00:51    创建注册表项    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\山河故人_RASMANCS
规则: [应用程序组]病毒测试 -> [注册表]*

2016/4/18 16:01:13    修改其他进程的线程    允许
进程: c:\windows\system32\services.exe
目标: c:\users\baba\appdata\local\temp\山河故人.exe
规则: [应用程序]c:\windows\system32\services.exe

2016/4/18 16:01:23    访问网络    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: TCP [本机 : 57680] ->  [140.207.62.37 : 80 (http)]
规则: [应用程序组]病毒测试 -> [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2016/4/18 16:01:28    创建文件    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: C:\Users\baba\AppData\Roaming\Microsoft\Windows\Cookies\EPJUKCO8.txt
规则: [应用程序组]病毒测试 -> [文件]*

2016/4/18 16:01:34    创建文件    允许
进程: c:\users\baba\appdata\local\temp\山河故人.exe
目标: C:\Users\baba\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8S2UKODH\weiboguama1100[1].txt
规则: [应用程序组]病毒测试 -> [文件]*



cfhdrty
发表于 2016-4-18 16:08:44 | 显示全部楼层
楼主好多mbr毒啊
ess高启  Win32/Packed.Themida 可疑应用程序 的变种
360扫描miss
轩夏
发表于 2016-4-18 16:15:59 | 显示全部楼层
微软 MISS
轩夏
发表于 2016-4-18 16:16:21 | 显示全部楼层
本帖最后由 轩夏 于 2016-4-18 16:19 编辑

小红伞 本地库 MISS
JiroMochizuki
发表于 2016-4-18 17:18:39 | 显示全部楼层
趋势简中WIN10 64位实机双击

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-15 07:52 , Processed in 0.126500 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表