查看: 3189|回复: 24
收起左侧

[病毒样本] 样本集奉上_139

[复制链接]
QVM360
发表于 2020-3-19 12:42:16 | 显示全部楼层 |阅读模式
RT,未改后缀请小心使用,后果自负。。



载点:https://www.lanzous.com/iaey17g     密码:infected

评分

参与人数 1人气 +1 收起 理由
www-tekeze + 1 版区有你更精彩: )

查看全部评分

a233
发表于 2020-3-19 12:50:18 | 显示全部楼层
本帖最后由 a233 于 2020-3-19 13:12 编辑

Avast报17X实杀13X
其中修复4X


双击
1.xlsm运行的脚本等了一会没反应
7.js等了一会,没反应,重启电脑后IDP杀启动目录里的7.js
11.xls允许运行cmd后

13.js报衍生物,一个文件报两次





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
0200dfg
发表于 2020-3-19 12:54:43 | 显示全部楼层
本帖最后由 0200dfg 于 2020-3-19 13:00 编辑

360报7x实杀4x
其中修复3x(15、16、17)


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Black_lonely
发表于 2020-3-19 13:13:37 | 显示全部楼层
卡巴剩下13.js  修复6个,其余全删

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
a27573
发表于 2020-3-19 13:50:37 | 显示全部楼层
ESET killed 16x 剩15.doc
  1. 日志
  2. 正在扫描日志
  3. 检测引擎的版本: 21022 (20200319)
  4. 日期: 2020/3/19  时间: 13:45:58
  5. 已扫描的磁盘、文件夹和文件: F:\Virus\test\样本集奉上_139
  6. F:\Virus\test\样本集奉上_139\1.xlsm > ZIP > xl/vbaProject.bin - VBA/TrojanDropper.Agent.AZL 特洛伊木马 - 扫描完成后再选择处理方式
  7. F:\Virus\test\样本集奉上_139\10.xls > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 扫描完成后再选择处理方式
  8. F:\Virus\test\样本集奉上_139\11.xls - DOC/TrojanDownloader.Agent.AUA 特洛伊木马 - 通过删除清除 [1]
  9. F:\Virus\test\样本集奉上_139\12.doc - Generik.LTGBQOV 特洛伊木马 的变种 - 通过删除清除 [1]
  10. F:\Virus\test\样本集奉上_139\13.js - JS/TrojanDropper.Agent.NYU 特洛伊木马 - 通过删除清除 [1]
  11. F:\Virus\test\样本集奉上_139\14.xls - VBA/TrojanDownloader.Agent.SAF 特洛伊木马 - 通过删除清除 [1]
  12. F:\Virus\test\样本集奉上_139\16.doc > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.MKP 特洛伊木马 - 扫描完成后再选择处理方式
  13. F:\Virus\test\样本集奉上_139\16.doc > ZIP > word/activeX/activeX7.bin - VBA/TrojanDownloader.Agent.ROT 特洛伊木马 - 扫描完成后再选择处理方式
  14. F:\Virus\test\样本集奉上_139\17.xls - Generik.NOGJCIO 特洛伊木马 的变种 - 通过删除清除 [1]
  15. F:\Virus\test\样本集奉上_139\2.xlsx > OFFICECRYPTOGRAPHY > 2.xlsx > ZIP > xl/embeddings/oleObject1.bin - 可能是 Win32/Exploit.CVE-2017-11882.C 特洛伊木马 的变种 - 扫描完成后再选择处理方式
  16. F:\Virus\test\样本集奉上_139\3.xls - VBA/TrojanDropper.Agent.AZJ 特洛伊木马 - 通过删除清除 [1]
  17. F:\Virus\test\样本集奉上_139\4.xlsm - VBA/TrojanDownloader.Agent.SAD 特洛伊木马 - 通过删除清除 [1]
  18. F:\Virus\test\样本集奉上_139\5.doc > RTF > resource.ole2 > OLEDATA > Package.bin > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 通过删除清除 [1]
  19. F:\Virus\test\样本集奉上_139\5.doc > RTF > resource.ole2 > OLEDATA > Package.bin > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 通过删除清除 [1]
  20. F:\Virus\test\样本集奉上_139\5.doc > RTF > resource.ole2 > OLEDATA > Package.bin > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 通过删除清除 [1]
  21. F:\Virus\test\样本集奉上_139\5.doc > RTF > resource.ole2 > OLEDATA > Package.bin > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 通过删除清除 [1]
  22. F:\Virus\test\样本集奉上_139\5.doc > RTF > resource.ole2 > OLEDATA > Package.bin > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 通过删除清除 [1]
  23. F:\Virus\test\样本集奉上_139\6.xlam > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.SAD 特洛伊木马 - 扫描完成后再选择处理方式
  24. F:\Virus\test\样本集奉上_139\7.js - JS/Kryptik.BPP 特洛伊木马 - 通过删除清除 [1]
  25. F:\Virus\test\样本集奉上_139\8.jar - Java/Adwind.APE 特洛伊木马 - 通过删除清除 [1]
  26. F:\Virus\test\样本集奉上_139\9.xls - VBA/TrojanDropper.Agent.AZJ 特洛伊木马 - 通过删除清除 [1]
  27. F:\Virus\test\样本集奉上_139\1.xlsm > ZIP > xl/vbaProject.bin - VBA/TrojanDropper.Agent.AZL 特洛伊木马 - 已删除
  28. F:\Virus\test\样本集奉上_139\10.xls > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.RYR 特洛伊木马 - 已删除
  29. F:\Virus\test\样本集奉上_139\16.doc > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.MKP 特洛伊木马 - 已删除
  30. F:\Virus\test\样本集奉上_139\16.doc > ZIP > word/activeX/activeX7.bin - VBA/TrojanDownloader.Agent.ROT 特洛伊木马 - 已删除
  31. F:\Virus\test\样本集奉上_139\2.xlsx > OFFICECRYPTOGRAPHY > 2.xlsx > ZIP > xl/embeddings/oleObject1.bin - 可能是 Win32/Exploit.CVE-2017-11882.C 特洛伊木马 的变种 - 已删除
  32. F:\Virus\test\样本集奉上_139\6.xlam > ZIP > xl/vbaProject.bin - VBA/TrojanDownloader.Agent.SAD 特洛伊木马 - 已删除
  33. 已扫描的对象数: 250
  34. 检测数: 21
  35. 已清除对象数: 21
  36. 完成时间: 13:46:23  总扫描时间: 25 秒 (00:00:25)

  37. 备注:
  38. [1] 由于对象中仅包含病毒主体,因此已被删除。
复制代码
flyingyoung
发表于 2020-3-19 14:11:23 | 显示全部楼层
eset nod32:94.1%killed
16/17
15.doc missed话说现在改成vba病毒了?
病毒探索者
发表于 2020-3-19 14:19:36 | 显示全部楼层
本帖最后由 病毒探索者 于 2020-3-19 14:25 编辑

Emsisoft Anti-Malware Home - 版本 2020.3
最后更新: 2020/3/19 13:47:09
操作系统版本: Windows 10x64

扫描设置:

扫描方式: 自定义扫描

检测流氓软件(PUPs): 开
扫描存档: 开
扫描邮件档案: 关
ADS数据流扫描: 开
文件扩展名过滤: 关
直接磁盘访问: 关

扫描开始:        2020/3/19 14:17:18
C:\Users\CNSAc\Downloads\样本集奉上_139\13.js -> (INFECTED_JS)         发现风险: JS:Trojan.Cryxos.2853 (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\16.doc -> word/vbaProject.bin         发现风险: W97M.Downloader.IHA (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\17.xls         发现风险: VBA.Oblique.1.Gen (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\1.xlsm -> xl/vbaProject.bin         发现风险: VB.Chartres.4.Gen (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\2.xlsx -> (Encrypted Package) -> xl/embeddings/oleObject1.bin         发现风险: Exploit.CVE-2017-11882.Gen (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\3.xls         发现风险: VBA.Logan.2.Gen (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\4.xlsm         发现风险: Trojan.GenericKD.33555055 (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\5.doc -> (REMOVED_NULLS) -> (objdata) -> (Embedded DocFile g) -> (Package) -> xl/vbaProject.bin         发现风险: VB:Trojan.Agent.EMSY (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\5.doc -> (REMOVED_NULLS) -> (objdata) -> (Excel.SheetMacroEnabled.12) -> (Package) -> xl/vbaProject.bin         发现风险: VB:Trojan.Agent.EMSY (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\5.doc -> (objdata) -> (Embedded DocFile g) -> (Package) -> xl/vbaProject.bin         发现风险: VB:Trojan.Agent.EMSY (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\5.doc -> (objdata) -> (Excel.SheetMacroEnabled.12) -> (Package) -> xl/vbaProject.bin         发现风险: VB:Trojan.Agent.EMSY (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\9.xls         发现风险: VBA.Logan.2.Gen (B) [krnl.xmd]
C:\Users\CNSAc\Downloads\样本集奉上_139\10.xls -> xl/vbaProject.bin         发现风险: VB:Trojan.Agent.EMSY (B) [krnl.xmd]

扫描        17
发现        13

扫描结束:        2020/3/19 14:17:55
扫描时间:        0:00:37
76.47%missed(包括可能修复的)样本如图


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
54ss
发表于 2020-3-19 14:21:51 | 显示全部楼层
本帖最后由 54ss 于 2020-3-19 14:42 编辑

BD kill 10/17 其中修复1、3、9、10、16、17
双击6 报错
7.js ATD  杀衍生物 本体还在
12 ATD拦截
15 ATD拦powershell
8.jar 连接18.233.90.151 不过好像没反应
11 似乎被office 拦截了 没搞懂在那里放行
14 尝试外联47.252.85.163 也没见反应




病毒探索者
发表于 2020-3-19 14:25:09 | 显示全部楼层
病毒探索者 发表于 2020-3-19 14:19
Emsisoft Anti-Malware Home - 版本 2020.3
最后更新: 2020/3/19 13:47:09
操作系统版本: Windows 10x6 ...

双击
有一个打不开,miss挺多的
不做统计

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
病毒探索者
发表于 2020-3-19 14:26:47 | 显示全部楼层
54ss 发表于 2020-3-19 14:21
BD kill 10/17 其中修复1、3、9、10、16、17

检测率居然不如EMSI?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-26 20:01 , Processed in 0.144283 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表