查看: 4154|回复: 36
收起左侧

[病毒样本] LOL病毒

  [复制链接]
2813334994
发表于 2018-10-2 14:16:08 | 显示全部楼层 |阅读模式
作者ZXU 作者QQ:3136076407
欢迎下载

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ZXU
发表于 2018-10-3 15:05:01 来自手机 | 显示全部楼层
病毒作者前来报道
Kaspersky用户
发表于 2018-10-2 14:19:27 | 显示全部楼层
本帖最后由 Kaspersky用户 于 2018-10-2 15:05 编辑

BDF扫描MISS
行为上除了杠杀软进程之外,还杠了任务管理器,安全模式,反沙箱,反Virtual PC
没有检测到网络行为
浅暮、浅离
发表于 2018-10-2 14:20:53 | 显示全部楼层
卡巴下载拦截!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Jerry.Lin
发表于 2018-10-2 14:22:39 | 显示全部楼层
  1. VirusTotal Smart Scanner 1.06

  2. ======================================================================================
  3. Scan Time:                    2018-10-02-14-22-24
  4. Scan Duration:                6 seconds
  5. Scan Target:                  C:\Users\zhong\Downloads\Compressed\VIRUS TEST\卡饭\LOL
  6. Number of Scan Files:         1
  7. Number of Infected Files:     1

  8. engine_threshold_slider       : 80
  9. upload_check                  : True
  10. log_check                     : True
  11. menu_check                    : True
  12. scan_pe_check                 : True
  13. grayware_check                : True
  14. rescan_check                  : False
  15. black_check                   : True
  16. white_check                   : True
  17. crawler_check                 : True
  18. ======================================================================================

  19. Threat(s):
  20. Grayware.Unwanted               sha256: 648f0f124b0a8f7ce30f63ab14adb6b4655c342db91f16410bd6cebf5363d4c1    Path: C:\Users\zhong\Downloads\Compressed\VIRUS TEST\卡饭\LOL\LOL.exe
复制代码
BE_HC
发表于 2018-10-2 14:26:29 | 显示全部楼层
本帖最后由 BE_HC 于 2018-10-2 14:52 编辑

Norton Scan MISS

Win10沙箱双击无法打开

------

以下由PortEx-master自动生成:

  1. Anomalies
  2. *********

  3. * Deprecated Characteristic in COFF File Header: IMAGE_FILE_LINE_NUMS_STRIPPED
  4. * Deprecated Characteristic in COFF File Header: IMAGE_FILE_LOCAL_SYMS_STRIPPED
  5. * Optional Header: Default File Alignment is 0x200, but actual value is 0x1000
  6. * Optional Header: size of initialized data is too large (0x6f000), it should be 0x3b000
  7. * Import function typical for code injection: SuspendThread may suspend a thread as preparation to write to memory
  8. * Import function typical for code injection: GlobalGetAtomNameA used for AtomBombing injection
  9. * Import function typical for code injection: GlobalAddAtomA used for AtomBombing injection
  10. * Import function typical for code injection: OpenProcess opens a process (check if PROCESS_ALL_ACCESS is set)
  11. * Import function typical for code injection: Process32First is used to obtain handle to victim process
  12. * Import function typical for code injection: Process32Next is used to obtain handle to victim process
  13. * Import function typical for code injection: ResumeThread may resume thread after injection
  14. * Import function typical for code injection: LoadLibraryA maps module into the address space of the calling process
  15. * Import function typical for code injection: CreateThread is used to open and execute a thread in the victim process
  16. * Import function typical for code injection: CreateProcessA creates a process (check if SUSPENDED flag is used)
  17. * Import function typical for code injection: VirtualAlloc allocates memory

  18. PEID Signatures
  19. ***************

  20. [Microsoft Visual C++ v6.0] bytes matched: 32 at address: 0x79bd5
  21. pattern:  55 8b ec 6a ff 68 ?? ?? ?? 00 68 ?? ?? ?? 00 64 a1 00 00 00 00 50 64 89 25 00 00 00 00 83 ec ?? 53 56 57 89 65 e8 ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ff

  22. Hashes
  23. ******

  24. MD5:    f111244e2f4ce3ddea6e4219494c222d
  25. SHA256: 648f0f124b0a8f7ce30f63ab14adb6b4655c342db91f16410bd6cebf5363d4c1

  26. Section      Type      Hash Value                                                      
  27. ---------------------------------------------------------------------------------------
  28. 1. .text     MD5       0a82d776a24e6d3439abda7c5f52f092                                
  29.              SHA256    03f07146b84cef1eba5b1c7864595ea562532f71c14579bef04f7bb1897a271a
  30. 2. .rdata    MD5       c3091fa6dc3e828fb9c008aa3c284003                                
  31.              SHA256    50e6ffc27b0448b7c145caa0d75282d39fae7afd150b5d262e6527f4aed86a37
  32. 3. .data     MD5       01f6dd126e5e3b7ec347b366633bbeb3                                
  33.              SHA256    71402c1b4cefd3753b4c5558a4f2bd8498a4d40ae58f59c204d9c61ff109a933
  34. 4. .rsrc     MD5       4a77910ac71a73493bff19abfc0bc631                                
  35.              SHA256    8eb6398ce488d2a02c228783408918f8c48cf070e11ec9a61f0acbedd88fe679
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
a445441
发表于 2018-10-2 14:34:16 | 显示全部楼层
微点拦截
Jirehlov1234
发表于 2018-10-2 14:36:23 来自手机 | 显示全部楼层
影子下双击被关机,BD无反应
BE_HC
发表于 2018-10-2 14:45:13 | 显示全部楼层
本帖最后由 BE_HC 于 2018-10-2 14:49 编辑

有些行为已省略

---------

结束与卡巴斯基有关的进程
命令行: taskkill /f /im kavsvc.exe
命令行: taskkill /f /im KVXP.kxp

结束与瑞星有关的进程
命令行: taskkill /f /im Rav.exe
命令行: taskkill /f /im Ravmon.exe

结束与McAfee有关的进程
命令行: taskkill /f /im Mcshield.exe
命令行: taskkill /f /im VsTskMgr.exe

删除与安全模式有关的注册表键
命令行: REG DELETE HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\ /va /f

修改引导文件文件属性
命令行: attrib c:\bootmgr -a -s -h -r

修改主机名命令行: cmd /c reg add " HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\ActiveComputerName" /v ComputerName /t reg_sz /d LOL /f >nul 2>nul

疑似修改Tcp参数
命令行: cmd /c reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v "NV Hostname" /t reg_sz /d LOL /f >nul 2>nul
命令行: reg  add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters" /v "NV Hostname" /t reg_sz /d LOL /f



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
迷惘的执著
发表于 2018-10-2 15:07:09 | 显示全部楼层
刚不小心双击了。。。360拦截了,吓死了

评分

参与人数 1人气 +1 收起 理由
275751198 + 1 大哥,手残需谨慎啊,要不换个鼠标把

查看全部评分

歌德塔大蜘蛛
发表于 2018-10-2 15:23:02 | 显示全部楼层
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-25 14:38 , Processed in 0.143473 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表