查看: 3364|回复: 30
收起左侧

[病毒样本] SodinokibiRansomware (19.05.01)

  [复制链接]
Jerry.Lin
发表于 2019-5-1 11:38:49 | 显示全部楼层 |阅读模式
#Fileless #LowAVDetection

  1. 3E974B7347D347AE31C1B11C05A667E2  __________mac.js
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Nocria
发表于 2019-5-1 11:42:27 | 显示全部楼层
本帖最后由 humanlwj52 于 2019-5-1 11:48 编辑
  1. Suspicious access to your file system has been detected that indicate an encryption Trojan.

  2. The following processes were therefore interrupted by G DATA for security reasons:
  3.         ----------------------------------------------------------------
  4.         C:\Windows\System32\svchost.exe (PID 1076)
  5.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 1436)
  6.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 2856)
  7.         C:\Windows\System32\taskhostex.exe (PID 2320)
  8.         C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe (PID 1004)
  9.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 2544)
  10.         C:\Program Files\VMware\VMware Tools\VMware CAF\pme\bin\ManagementAgentHost.exe (PID 2184)
  11.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 2836)
  12.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HipsDaemon.exe (PID 836)
  13.         C:\Windows\System32\dllhost.exe (PID 3484)
  14.         C:\Windows\System32\svchost.exe (PID 1136)
  15.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HipsDaemon.exe (PID 2404)
  16.         C:\Windows\System32\InputMethod\CHS\ChsIME.exe (PID 3876)
  17.         C:\Windows\System32\InputMethod\CHS\ChsIME.exe (PID 2596)
  18.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HRUpdate.exe (PID 4788)
  19.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HipsTray.exe (PID 3572)
  20.         C:\Windows\explorer.exe (PID 2412)
  21.         C:\Windows\System32\msdtc.exe (PID 3956)
  22.         C:\Windows\System32\SearchIndexer.exe (PID 3372)
  23.         C:\Windows\System32\sppsvc.exe (PID 2876)
  24.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HipsMain.exe (PID 2932)
  25.         C:\Program Files (x86)\Huorong\Sysdiag\bin\HRUpdate.exe (PID 5032)
  26.         C:\Program Files (x86)\Huorong\Sysdiag\bin\BugReport.exe (PID 604)
  27.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 908)
  28.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 5436)
  29.         C:\Program Files (x86)\Maxthon5\Bin\Maxthon.exe (PID 2700)
  30.         C:\Windows\System32\svchost.exe (PID 1276)
  31.         C:\Users\promi\AppData\Roaming\Maxthon5\Public\MxUp\MxUp.exe (PID 2548)
  32.         C:\Program Files (x86)\G DATA\InternetSecurity\Firewall\GDFwAdmin.exe (PID 5332)
  33.         C:\Windows\System32\svchost.exe (PID 1672)
  34.         ----------------------------------------------------------------

  35. Detected suspicious activities:
  36.         ----------------------------------------------------------------
  37.         Deleted: Volume Shadow Copies
  38.         Created: C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\Maxthon5\Users\guest\Config\config.dat.tmp
  39.         Created: C:\Windows\System32\ma-log4cpp.log
  40.         Created: C:\Windows\System32\ma-log4cpp_rolling.log
  41.         Created: C:\ProgramData\VMware\VMware CAF\pme\data\output\log\log4cpp_config_tmp
  42.         Created: C:\ProgramData\VMware\VMware CAF\pme\data\output\log\ma-log4cpp.log
  43.         Created: C:\Users\promi\AppData\Local\Microsoft\Windows\WebCacheLock.dat
  44.         Created: C:\Windows\ServiceProfiles\LocalService\winhttp\cachev3.dat
  45.         Created: C:\Users\promi\AppData\Local\Microsoft\Windows\WER\ReportQueue\NonCritical_IPX Assertion_55e38e62829448d056e446c33c4a5f1c6eb7566f_00000000_cab_0a246011\Report.wer
  46.         Created: C:\ProgramData\Huorong\Sysdiag\hips.db-wal
  47.         Created: C:\ProgramData\Huorong\Sysdiag\hips.db-shm
  48.         Created: C:\ProgramData\Huorong\Sysdiag\user.db-wal
  49.         ----------------------------------------------------------------

  50. The user blocked access.
复制代码

a233
发表于 2019-5-1 11:42:44 | 显示全部楼层
Avast

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
静影沉璧
发表于 2019-5-1 11:43:18 | 显示全部楼层
本帖最后由 静影沉璧 于 2019-5-1 12:25 编辑

SEP:Downloader
BD:Malicious behavior blocked

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
vm001
发表于 2019-5-1 11:47:27 | 显示全部楼层
操作进程:C:\Windows\System32\WScript.exe
病毒路径:C:\Users\Admin\Desktop\__________mac\__________mac.js
病毒名称:HEUR:Trojan/JS.PowerLoader.a
病毒ID:FB89AED261206053
操作结果:已处理
jdsh
发表于 2019-5-1 12:08:48 | 显示全部楼层
WD扫描miss  运行报毒




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
兔子大大 + 1 版区有你更精彩: )

查看全部评分

c/mm
头像被屏蔽
发表于 2019-5-1 12:21:20 | 显示全部楼层
Dr.web  已上报

日期:
2019/5/1/周三 12:09组件:
防火墙代码:
201事件:
已允许连接详细信息:
规则名称: 规则不存在
PID: 324
进程: C:\Windows\System32\wscript.exe
端点: 未知
方向: 出站

调用Windows PowerShell 等半天无反应
con16
发表于 2019-5-1 12:28:54 | 显示全部楼层
CIS VirusScope



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
761773275
发表于 2019-5-1 12:29:39 | 显示全部楼层
本帖最后由 761773275 于 2019-5-1 12:30 编辑



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
飞碟1234
头像被屏蔽
发表于 2019-5-1 12:49:35 | 显示全部楼层
趋势miss
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-18 22:00 , Processed in 0.133379 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表