查看: 1663|回复: 13
收起左侧

[病毒样本] 46.exe VT(13/67)

[复制链接]
Agu
发表于 2018-8-26 15:01:08 | 显示全部楼层 |阅读模式
本帖最后由 Agu 于 2018-9-1 11:37 编辑

掛馬網址:
repro4.com/website/wp-content/uploads/Hbdsm/

樣本載點(SHA-256前六碼C0F8C7,密碼infected):
https://we.tl/t-GiycwmBRTp

測試:
VT(13/67):https://www.virustotal.com/#/fil ... 74930a603/detection
Any.Run(Malicious):https://app.any.run/tasks/00b01196-7748-4470-9b4c-addeb960cd08
Anlyz(10/10):https://sandbox.anlyz.io/#!/analysis-detail/13073/overview
Intezer(Malicious):https://analyze.intezer.com/#/an ... c-8802-70fc3e394b7a

Malwarebytes - Miss
Kaspersky用户
发表于 2018-8-26 15:03:21 | 显示全部楼层
本帖最后由 Kaspersky用户 于 2018-8-26 15:04 编辑

KSCF扫描MISS,沙盘拒绝降权运行。
Jerry.Lin
发表于 2018-8-26 15:05:10 | 显示全部楼层
a variant of Win32/GenKryptik.CJES trojan
静影沉璧
发表于 2018-8-26 15:17:35 | 显示全部楼层
本帖最后由 静影沉璧 于 2018-8-26 15:18 编辑

BD2019:扫描miss,双击ATD杀
The file c:\users\administrator.sxcsxc-ajkjjubr\desktop\46.exe is infected with Atc4.Detection and was moved to quarantine. It is recommended that you run a System Scan to make sure your system is clean.

BE_HC
发表于 2018-8-26 15:43:27 | 显示全部楼层
本帖最后由 BE_HC 于 2018-8-26 15:49 编辑

Norton KILL(直接从挂马网站下载
  1. 文件名: 374.exe
  2. 威胁名称: Trojan.Emotet!g5完整路径: c:\users\administrator\downloads\programs\374.exe

  3. ____________________________

  4. ____________________________


  5. 在电脑上
  6. 2018/8/26/周日 ( 15:41:10 )

  7. 上次使用时间
  8. 2018/8/26/周日 ( 15:43:10 )

  9. 启动项


  10. 已启动


  11. 威胁类型: 启发式病毒。 根据恶意软件启发式技术检测威胁。

  12. ____________________________


  13. 374.exe 威胁名称: Trojan.Emotet!g5
  14. 定位


  15. 极少用户信任的文件
  16. 诺顿 社区中有不到 5 名用户 使用了此文件。

  17. 极新的文件
  18. 该文件已在 不到 1 周 前发行。


  19. 此文件具有高风险。


  20. ____________________________


  21. http://tropicalislandrealtyofflorida.com/NNqM7W/
  22. 已下载文件 从 tropicalislandrealtyofflorida.com
  23. 来源: 外部介质

  24. 374.exe

  25. ____________________________

  26. 文件操作

  27. 文件: c:\users\administrator\downloads\programs\ 374.exe 已删除
  28. ____________________________


  29. 文件指纹 - SHA:
  30. 7ed3896647845316c28ac4a50fb845d00c60569bc7a817b278fc03dbb1c570ba
  31. 文件指纹 - MD5:
  32. af20c40377c89da9f7244ef9424bce74
复制代码
Picca
发表于 2018-8-26 16:43:04 | 显示全部楼层
这是Emotet家族的银行木马,自删除,创建boosttvout.exe常驻进程外联
卡巴扫描miss,双击外联一段时间后,卡巴阻止恶意网址,PDM:Trojan.Win32.Badur.a
接收了11.22KB,发送了0.72KB
彩虹丶//
头像被屏蔽
发表于 2018-8-26 17:15:39 | 显示全部楼层
本帖最后由 彩虹丶// 于 2018-8-26 17:16 编辑

VT现在22/67

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
sky101808
发表于 2018-8-26 17:26:22 | 显示全部楼层
Emsisoft Anti-Malware  拦截 Malware@C0F8C7 云端危险
Miostartos
发表于 2018-8-26 17:56:20 | 显示全部楼层
趋势15 95病毒码,扫描无反应(未双击
迷惘的执著
发表于 2018-8-26 18:12:14 | 显示全部楼层
类型:木马-HEUR/QVM20.1.6FF1.Malware.Gen
描述:木马是一种伪装成正常文件的恶意软件,会盗取您的帐号、密码等隐私资料。
扫描引擎:云安全引擎
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-2 06:01 , Processed in 0.121677 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表