搜索
查看: 318|回复: 7
收起左侧

[病毒样本] 3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6

[复制链接]
54ss
发表于 2020-4-12 22:41:30 | 显示全部楼层
本帖最后由 54ss 于 2020-4-12 22:43 编辑

BD清空
C:\Users\ljsjo\Downloads\3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6.zip=>3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6/New message.pdf .exe Trojan.Zmutzy.137 Moved to Quarantine
C:\Users\ljsjo\Downloads\3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6.zip=>3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6/New message.pdf - upx .exe Trojan.Zmutzy.137 Moved to Quarantine

咋和vt上的报法不一样捏
病毒探索者
发表于 2020-4-12 22:43:45 | 显示全部楼层
ESET
时间;扫描程序;对象类型;对象;检测;操作;用户;信息;哈希;此处首次所见
2020/4/12 22:42:11;文件系统实时防护;文件;D:\下载\3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6\New message.pdf - upx.exe;Win32/Injector.Autoit.FFG 特洛伊木马 的变种

时间;扫描程序;对象类型;对象;检测;操作;用户;信息;哈希;此处首次所见
2020/4/12 22:42:11;文件系统实时防护;文件;D:\下载\3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6\New message.pdf.exe;Win32/Injector.Autoit.FFG 特洛伊木马 的变种;通过删除清除
a233
发表于 2020-4-12 22:56:02 | 显示全部楼层
Avast
两个都是
SNH:Script [Dropper]
Miostartos
发表于 2020-4-12 23:10:35 | 显示全部楼层
本帖最后由 Miostartos 于 2020-4-12 23:11 编辑
  1. 文件名: New message.pdf                                                     .exe
  2. 威胁名称: Heur.AdvML.B完整路径: D:\test\125\New message.pdf                                                     .exe

  3. ____________________________

  4. ____________________________


  5. 在电脑上
  6. 2020/4/12 ( 23:03:23 )

  7. 上次使用时间
  8. 2020/4/12 ( 23:05:23 )

  9. 启动项


  10. 已启动


  11. 威胁类型: 启发式病毒。 根据恶意软件启发式技术检测威胁。

  12. ____________________________


  13. New message.pdf                                                     .exe 威胁名称: Heur.AdvML.B
  14. 定位


  15. 极少用户信任的文件
  16. Norton 社区中有不到 5 名用户 使用了此文件。

  17. 极新的文件
  18. 该文件已在 不到 1 周 前发行。


  19. 此文件具有高风险。


  20. ____________________________


  21. https://dev5.baidupan.com/041223bb/2020/04/12/06f233679116312ef9df8dbd2ba47924.zip?st=7vI6mIg2mFb5J6N1s2VoQw&e=1586705887&b=CWgMaVVnU2IAYlVlUGUAMFRnXGYENwtvAzQKYlM1ADUCZw08AGVQNAJvAmVVPA47UmUMNVdgVDEJbgkxUzUDMwlvDD1VY1NhADNVYVAwAGJUZFwwBGELaQMzCjRTZABmAjMNbAA0UDYCMwJiVWcOPVJiDGFXNVQzCWIJMFMwAzcJdQx2VTxTJg_c_c&fi=20709815&pid=114-114-114-114&up=
  22. 已下载文件 从 baidupan.com
  23. 来源: 外部介质

  24. New message.pdf                                                     .exe

  25. ____________________________

  26. 文件操作

  27. 受感染文件: D:\test\125\ New message.pdf                                                     .exe 拒绝访问
  28. ____________________________


  29. 文件指纹 - SHA:
  30. 3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6
  31. 文件指纹 - MD5:
  32. 482c8914268e7cb5a490069aaf8f53a9
复制代码

这玩意本体同时命中了AB还被入库了。
UPX沙盘双击
  1. 文件名: new message.pdf - upx                                                     .exe
  2. 威胁名称: SONAR.Heuristic.170完整路径: 不可用

  3. ____________________________

  4. ____________________________


  5. 在电脑上
  6. 不可用

  7. 上次使用时间
  8. (  )

  9. 启动项


  10. 已启动


  11. SONAR 主动防护监视电脑上的可疑程序活动。

  12. ____________________________


  13. new message.pdf - upx                                                     .exe 威胁名称: SONAR.Heuristic.170
  14. 定位


  15. 未知
  16. Norton 社区中使用了此文件的用户数未知 。

  17. 未知
  18. 此文件版本当前 未知。


  19. 此文件具有高风险。


  20. ____________________________


  21. 来源: 外部介质


  22. ____________________________

  23. 文件操作

  24. 文件: d:\test\125\ new message.pdf - upx                                                     .exe 不需要操作
  25. 文件: j:\Sandbox\defaultbox\user\current\djoin\ djoin.vbs 不需要操作
  26. 文件: j:\Sandbox\defaultbox\user\current\AppData\Roaming\microsoft\Windows\start menu\Programs\Startup\ djoin.url 不需要操作
  27. 目录: j:\sandbox\defaultbox\user\current\ djoin 不需要操作
  28. ____________________________

  29. 系统设置操作

  30. 事件: 浏览器进程启动 (执行者 d:\test\125\new message.pdf - upx                                                     .exe, PID:1564) 未采取操作
  31. (执行者 d:\test\125\new message.pdf - upx                                                     .exe, PID:1564) 未采取操作
  32. 事件: PE 文件创建: j:\sandbox\defaultbox\user\current\djoin\ edpnotify.exe (执行者 d:\test\125\new message.pdf - upx                                                     .exe, PID:1564) 未采取操作
  33. 事件: 进程启动: d:\test\125\ new message.pdf - upx                                                     .exe, PID:1564 (执行者 d:\test\125\new message.pdf - upx                                                     .exe, PID:1564) 未采取操作
  34. ____________________________


  35. 文件指纹 - SHA:
  36. 不可用
  37. 文件指纹 - MD5:
  38. 不可用
复制代码



病毒探索者
发表于 2020-4-12 23:11:25 | 显示全部楼层
54ss 发表于 2020-4-12 22:41
BD清空
C:%users\ljsjo\Downloads\3e247fe4ff2bdea771ea8191be6c45a24167fb0fe0ddc30dca4cd6b7e1ca84d6.zi ...

这是入库报法?
54ss
发表于 2020-4-12 23:15:31 | 显示全部楼层

我也不知道啊 应该是撞了这个分拣器的特征吧……
明天再看看吧
病毒探索者
发表于 2020-4-12 23:32:49 | 显示全部楼层
Malwarebytes 1x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 晋ICP备20004298号-1 ) GMT+8, 2020-7-6 11:42 , Processed in 0.127661 second(s), 17 queries .

快速回复 返回顶部 返回列表