查看: 2183|回复: 15
收起左侧

[病毒样本] 疑似病毒的Patch.exe程序求分析

[复制链接]
Fot.ink
发表于 2020-4-16 23:39:32 | 显示全部楼层 |阅读模式
本帖最后由 Fot.ink 于 2020-4-16 23:43 编辑

最近找文件才无意翻出了这个18年底运行过的未知文件。疑似是病毒(行为有些怪,当时运行后好像火绒没报毒,然后这个程序除了最初的加载安装包的那个进度条以外,也没有弹窗)。试过在线查毒的各种工具,也没有看出个所以然(不是很懂这些……),也试过在吾爱破解那边求助(当时对卡饭的了解还不是很深),但可能是时机不对或者我的发帖方式不对,没有得到有效的回复。后来电脑没啥异常情况,就没管它了。


最近看到以后,下了ESET和360杀毒把C盘扫了一遍(原本电脑一直只有火绒),也没扫出啥有关的病毒。
在虚拟机里重新运行了一下(win7),发现它居然在运行后有个IE框架的弹窗,但是加载的域名mobilekey.pw似乎已经过期被释放了,google只能找到一些安全网站上关于部分病毒程序指向这个域名的记录。
然后重新看了下18年当时的魔盾在线扫描报告,并没有瞅着这个域名(也许我眼神不好看漏了==),报告里面指向了几个诸如dropbox,bit.ly的短网址,pastebin的文档共享的页面原内容都没了,这就非常难受了。

现在我想知道这个程序它到底干了什么(有没有危害性)……
虽然它似乎没啥杀伤力,但是总觉得让一个行为可疑的未知程序在自己的电脑上溜了一圈,还是有点不放心

魔盾结果:https://www.maldun.com/analysis/YXNkZmRzZmFkc2YyMjYwNjFkc2Zhc2RmYXNkZg==/
Virscan.org结果:http://r.virscan.org/language/zh-cn/report/4c90c92ed61780d150c6becaefc47531
更多详情请移步至当时发在52的帖子:https://www.52pojie.cn/thread-845370-1-1.html
病毒样本:https://www.lanzous.com/i2pr2ub (密码52pojie),就直接贴过来了hhh不好意思
讲真,有点后悔,当时没有一查到底

先在这里感谢各位了!

附图,图一是对着这个框架右键看到的加载的网页,图二是对着这个框架右键退出的提示


  

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
tdsskiller
发表于 2020-4-17 00:18:06 | 显示全部楼层
我在52pj看到你文章了。。。然而并不会逆
Fot.ink
 楼主| 发表于 2020-4-17 08:17:02 | 显示全部楼层
tdsskiller 发表于 2020-4-17 00:18
我在52pj看到你文章了。。。然而并不会逆

哈哈,太巧了
黑猫警长1818
发表于 2020-4-17 09:48:59 来自手机 | 显示全部楼层
52破解说是病毒了。。。
Fot.ink
 楼主| 发表于 2020-4-17 10:10:33 | 显示全部楼层
黑猫警长1818 发表于 2020-4-17 09:48
52破解说是病毒了。。。

嗯,但是后面似乎也没造成啥实际破坏,我就想知道它到底在我电脑里干了些什么……
难不成就是个帮点击推广链接或者广告的东西
ppt1845
发表于 2020-4-17 15:27:09 | 显示全部楼层
本帖最后由 ppt1845 于 2020-4-17 15:30 编辑

文件在解压后,就被 KFA 20.0.14.1085(J) 检测到  UDS:Trojan.Win32.Agent.sb


并自动删除。
黑猫警长1818
发表于 2020-4-18 10:37:11 来自手机 | 显示全部楼层
UDS:Trojan.Win32.Agent.sb? 这个病毒是sb???
老衲洗头用飘柔
发表于 2020-4-18 10:40:46 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Jerry.Lin
发表于 2020-4-18 10:46:17 | 显示全部楼层
本帖最后由 Jerry.Lin 于 2020-4-17 20:49 编辑

ESET SCAN MISS
已上传至ESET动态威胁防御,结果:CLEAN
54ss
发表于 2020-4-18 14:18:32 | 显示全部楼层
本帖最后由 54ss 于 2020-4-18 14:30 编辑

Bitdefender
C:\Users\ljsjo\Desktop\Patch.exe 是恶意软件 Trojan.GenericKD.40564243
稍后附上BD沙盒结果
BEHAVIOR: DESCRIPTION
Performs various changes to the file system. These changes can have various purposes from ensuring persistence and continuing the activities from an unknown location, storing information or modifying existing files to restrict access or destroying user data. Writes a new file and runs it. The file can be created for various reasons including continuing the sample's actions, ensuring persistence or doing malicious actions while the sample performs clean actions to confuse the user. For this sample, the original file %profile%\downloads\patch.zip\patch.exe writes the file %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe. Writes a new executable file on the system. This file can be a file on which the sample depends to accomplish its purpose or an executable that is intended to continue the sample's actions. For this sample, the original file %profile%\downloads\patch.zip\patch.exe writes the file %profile%\appdata\local\temp\_ir_sf_temp_0\lua5.1.dll. Writes several files on the system. The new files can have various uses including storing sensitive information gathered by the sample or being configuration files. For this sample, the dropped file %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe writes the files %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.dat, %profile%\appdata\local\temp\_ir_sf_temp_0\irimg1.jpg, %profile%\appdata\local\temp\_ir_sf_temp_0\irimg2.jpg, %profile%\appdata\local\temp\_ir_sf_temp_0\timy.png. Creates several temporary files on the system. For this sample, the dropped file %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe creates the files:
  • %profile%\appdata\local\temp\irwb9eb.tmp
  • %profile%\appdata\local\temp\irwcf60.tmp
  • %profile%\appdata\local\temp\irwdbb2.tmp
  • %profile%\appdata\local\temp\irwdbd2.tmp
  • %profile%\appdata\local\temp\irwde43.tmp
  • %profile%\appdata\local\temp\irwde44.tmp
  • %profile%\appdata\local\temp\irwdf4e.tmp
  • %profile%\appdata\local\temp\irwdf5f.tmp
  • %profile%\appdata\local\temp\irwe115.tmp

The original file %profile%\downloads\patch.zip\patch.exe writes the registry key hklm\system\controlset001\control\session manager\pendingfilerenameoperations : \??\%profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe.
To know when the registry keys are modified,the dropped file %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe asks to be notified when the registry key hklm\software\classes\wow6432node\clsid is changed.
Network accesses can be used for the following reasons: check for Internet connection, report a new infection to its author, receive configuration or other data, receive instructions, search for its location, upload information etc. Sends data to or reads data from different domains. Malware can do so to upload stolen information, receive instructions, report a successful infection, etc. The dropped file %profile%\appdata\local\temp\_ir_sf_temp_0\irsetup.exe communicates with the domains:
  • bit.ly/2xTFwjD
  • pastebin.com/raw/xSci3Yxu
  • www.dropbox.com/s/nghf5dtjvmkylf9/E_IC.txt?dl=1
  • pastebin.com/raw/aRZeJHZ2
  • www.dropbox.com/s/muddcdupta01wfl/E_ICC.txt?dl=1


您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-24 09:51 , Processed in 0.141852 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表