查看: 2098|回复: 12
收起左侧

[病毒样本] #Downloader DOC/DOCX/DOCM

[复制链接]
BE_HC
发表于 2020-3-12 19:01:31 | 显示全部楼层 |阅读模式
下载:https://www.lanzous.com/ia6n6id 密码:cdme


https://www.hybrid-analysis.com/sample/e68ef7fe4877bbea56c521a2e6ca6ef189ada631a760bdd3ae22ea2a5b9a8d25?environmentId=100
  1. <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>301 Moved Permanently</title></head><body><h1>Moved Permanently</h1><p>The document has moved <a href="https://secure.zenithglobalplc.com/assets/plugins/bootstrap-wizard/system_x64.exe">here</a>.</p></body></html>
复制代码



评分

参与人数 1经验 +10 收起 理由
Jerry.Lin + 10 版区有你更精彩: )

查看全部评分

a233
发表于 2020-3-12 19:04:26 | 显示全部楼层
Avast双击拦截一个网址

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2020-3-12 19:10:02 | 显示全部楼层
火绒扫描miss
QVM360
发表于 2020-3-12 19:15:51 | 显示全部楼层
E绒扫描均miss,饭后双击@QVM360
a27573
发表于 2020-3-12 19:17:01 | 显示全部楼层
ESET miss
hnzxa
发表于 2020-3-12 19:20:38 | 显示全部楼层
诺顿解压完自动防护杀
pal家族
发表于 2020-3-12 20:10:08 | 显示全部楼层
我日了 卡巴真的太对自己的主防自信了。。。。真是狠狠地体验了一番卡巴是如何把检测点尽量往后移的。

双击文档,卡巴不报毒
启用编辑,卡巴不报毒
启用脚本,卡巴不报毒
脚本成功运行,下载回来payload并运行,卡巴不报毒。
payload运行,卡巴报毒,回滚。

12.03.2020 20.03.26;检测到 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\presskey.cmd;03/12/2020 20:03:26
12.03.2020 20.03.26;检测到 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\tlofgkkjl15g5k.vbs;03/12/2020 20:03:26
12.03.2020 20.03.26;已终止 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\tlofgkkjl15g5k.vbs;C:\Windows\SysWOW64\cscript.exe;03/12/2020 20:03:26
12.03.2020 20.03.26;已终止 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;C:\Windows\SysWOW64\cmd.exe;03/12/2020 20:03:26
12.03.2020 20.03.33;已移除 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\tlofgkkjl15g5k.vbs;03/12/2020 20:03:33
12.03.2020 20.03.33;已移除 恶意软件;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\presskey.cmd;03/12/2020 20:03:33
12.03.2020 20.03.44;回滚 恶意软件 的操作时文件被删除;C:\MyImages\tlofgkkjl15g5k.vbs;C:\MyImages\presskey.cmd;c:\myimages\presskey.cmd;03/12/2020 20:03:44
12.03.2020 20.03.44;已回滚 恶意软件 的操作;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\tlofgkkjl15g5k.vbs;03/12/2020 20:03:44
12.03.2020 20.03.44;已回滚 恶意软件 的操作;PDM:Trojan.Win32.Generic;C:\MyImages\presskey.cmd;c:\myimages\presskey.cmd;03/12/2020 20:03:44
pal家族
发表于 2020-3-12 20:13:07 | 显示全部楼层
本帖最后由 pal家族 于 2020-3-12 20:24 编辑

然后到最后这个罪魁祸首的文档,卡巴都没有动。

我寻思着这个
http://secure.zenithglobalplc.co ... zard/system_x64.exe
才是真正的payload,没让他下载下来,卡巴已经把脚本解释器关掉了。

然后这玩意是打着跟埃博拉有关的情况来钓鱼的,
预计是用来钓某些国的CDC的工作人员

评分

参与人数 2人气 +2 收起 理由
BE_HC + 1 淡定
LSPD + 1 惨啊

查看全部评分

静影沉璧
发表于 2020-3-12 20:23:07 | 显示全部楼层
ESET
双击杀衍生物

  1. C:\MyImages\presskey.cmd->BAT/TrojanDownloader.Agent.NZM
复制代码



DPT1
发表于 2020-3-12 20:38:02 | 显示全部楼层
本帖最后由 DPT1 于 2020-3-12 20:39 编辑

样本\invoice\invoice.doc
类型:win32.office.macro.4456503
处理方式:修复

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-4-30 19:37 , Processed in 0.125164 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表