搜索
查看: 20887|回复: 135
收起左侧

[病毒样本] 【持续更新】盘点一些著名的病毒名称及样本分享

  [复制链接]
?!
发表于 2020-6-10 08:59:26 | 显示全部楼层 |阅读模式
本帖最后由 ?! 于 2021-1-17 17:45 编辑

楼主目前高三党,之前6.17 突然眼疾复发,现在课业繁重,一时半会估计更不了帖子了,有空了才可以看看,但这个帖子楼主一定会一直按叙述里的分类将经典样本整理下去,不会弃贴!!!

1.17日已完成更新!更新内容简介:
1.新增流行的incaseformat(原ttry)蠕虫病毒
2.补充了Floxif蠕虫病毒源文件
3.补充了BMW样本

最近已经更新了一些之前比较流行的病毒(如红色代码.Nimda等),并且欢乐时光,爱虫,neshta源文件已经找到,可自行下载!
蠕虫病毒从今天起暂时告一段落,各位若还有想要的比较有名的病毒可以在评论区留言,我再进行补充。
威金病毒(熊猫烧香)源文件样本已经找到,可以下载!
接下来会更新勒索病毒类,大家有什么需求样本可以在评论区进行留言。


楼主个人喜欢收藏怀旧经典病毒,并且喜欢研究病毒的名称

基于不同杀毒软件对于同一种病毒的命名参差不齐,有的病毒命名高度一致(如xp horror/Alman/Ramnit等),有的命名却五花八门(如熊猫烧香等蠕虫类),经常看到名称就是Trojan./Ransom./Generic.然后加上一堆数字和字母,不能直观辨认。因此,楼主决定来归纳集合一下各种病毒的名称,并结合大众的习惯选择出自己认为比较有代表性的名称,在名称后面用(标准)来表示。
另外,本贴也会附上病毒的md5,简介及部分病毒样本,方便大家研究和收藏。
最后,本贴可能有许多不足之处,楼主现在也仍然在丰富自己的收藏库,请大家多多指教,期待看到更多的著名病毒被大家共享出来!!

楼主的整理内容分以下几个类别:
一. 脚本/整蛊/恐吓/恶意破坏类
二. 蠕虫病毒类
三. 勒索病毒类
四. 后门病毒类
五. 宏病毒类
六. 其它补充


一. 脚本/整蛊/恐吓/恶意破坏类
1.彩虹猫病毒
MD5:19dbec50735b5f2a72d4199c4e184960
中文名称:彩虹猫病毒
英文名称:Trojan.MEMZ.A(标准)/Diskwriter/AgentWDCR.PKD
简介:两次确认运行后即修改MBR,蓝屏前弹出许多页面,鼠标失控,桌面变成通道,蓝屏后无法正常开机,出现彩虹猫。
样本:https://wws.lanzous.com/iVTXtdhs9na



2.CIH病毒
MD5:008c786f3c188338d7ae9dd8be8838a6
中文名称:同名
英文名称:Virus.Win95.CIH(标准)
简介:能够破坏计算机硬件,全面破坏计算机的数据,每月26日发作(有版本是每年4月26日发作)
样本:https://wws.lanzous.com/iLnYKdiov5g  



3.欢乐时光病毒
MD5:f4a3ee603d51bd0442dfcd5fccda29e6

中文名称:欢乐时光病毒/求职信病毒
英文名称:Email-Worm.VBS.HappyTime.A(标准)
简介:一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt文件。它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去。

样本:https://wwx.lanzoux.com/i8ZtPif6t0d




4.爱虫病毒
MD5:8a960cc7c9312bfd0e4309de67587d6a
MD5(源文件):a2ab989232c158537a884bce7a451a1b
中文名称:爱虫病毒
英文名称:Email-Worm.VBS.LoveLetter.A(标准)/VBS.sysautorun.A/IRC:Agent-IN
简介:通过Microsoft Outlook电子邮件系统传播,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。
样本:https://wws.lanzous.com/ikKjPdhrb3g
样本(源文件):https://wwx.lanzoux.com/iVAj9if77na




5.女鬼病毒
MD5:46c9cfe09822c098f4e9c1ff9e81b183
中文名称:女鬼病毒(标准)/麦当劳病毒
英文名称:Joke—Ghost(标准)/Virus.Starfield(同标准)/Virus.HLLW/Joke—Ghost简介:恶作剧程序,用女鬼图片吓人。
样本:https://wws.lanzous.com/i7CNsdhrcqf
(图片比较恐怖,暂不附上)


6.Windows XP Horror病毒
MD5:063ea883f8c67d3bb22e0a465136ca4c
中文名称:同上
英文名称:Virus.Win32.Induc.A(标准)
简介:伪装成XP升级包,运行后改MBR,出现很多恐怖画面。
样本:https://wws.lanzous.com/iw4zXdnszod
图片:https://www.bilibili.com/video/BV1Gf4y1m7zk/ 有兴趣可自行欣赏

7.暴风一号病毒

MD5:3509431b942232f5c50863baaa02d900
中文名称:暴风一号病毒
英文名称:Worm.VBS.AutoRun.A(标准)
简介:由 VBS 脚本编写,采用加密和自变形手段,并且通过U盘传播的恶意脚本蠕虫病毒。病毒行为有自变形、自复制、改注册表、遍历文件夹、关闭弹出光驱、锁定计算机、进程异常,且弹出恐吓图片。
样本:https://wws.lanzous.com/ibnBkdhrb4h




8.苏拉病毒
MD5:4be31e7d4791907dfb19cc46f0c1e4fd中文名称:苏拉病毒
英文名称:Virus.Win32.Sola(标准)/Script.Jobber
简介:中毒后不能重启电脑,无法进入安全模式启动系统查杀病毒。只能回答问题,并且要回答对一定分数才能自动清除病毒,否则进一步破坏系统,使用户不得不重新安装计算机。答错题就会被破坏系统。
样本:https://wws.lanzous.com/iACFYdhrcva



9.滑稽病毒
MD5:815b63b8bc28ae052029f8cbdd7098ce
中文名称:同上
英文名称:Virus.Win32.Blamon(标准)/ BadJoke.A / Occamy.C/ Flystudio
简介:恶搞程序,源自B站某UP主制作,启动会全屏乱弹滑稽表情,图标被篡改。样本:https://wws.lanzous.com/isHcCdhrbud
file:///C:\Users\Administrator\AppData\Roaming\Tencent\Users\1292994266\QQ\WinTemp\RichOle\(2Z`0@B`~TY3V)JU5JU%2KD.png



10.中华黑豹
MD5:eda588c0ee78b585f645aa42eff1e57a
中文名称:同上
英文名称:Trojan.Win32.FormatAll(标准)/ Malware.@p0@aW7SvSpb /Fakon.mwf.X1381
简介:故意恶搞,且恶搞水平很中二。
样本:https://wws.lanzous.com/ioLLndhrd5a




11.卢本伟病毒
MD5:c71091507f731c203b6c93bc91adedb6
中文名称:同上
英文名称:Trojan.Win32.Disabler(标准)/ GenericKD.40397025 / Trojan.Made.J
简介:纪念卢姥爷的恶搞病毒。
样本:https://wws.lanzous.com/iuH1Ydhrcmb
图片:https://www.bilibili.com/video/BV14Q4y1P78T/

12.雨云病毒
MD5:0a456ffff1d3fd522457c187ebcf41e4
中文名称:同上
英文名称:Worm.VBS.yuyun.A(标准)/ Cantix.A (同标准)/ vbs.crypt.g(360)/ VBS.Autorun(Ikarus)
简介:一个局域网蠕虫病毒,危害较大。
样本:https://wws.lanzous.com/ia8wwdkqa2b

13.BMW病毒
MD5:1aa4c64363b68622c9426ce96c4186f2中文名称:同上
英文名称:TrojanDownloader:Win32.Jadtre.B(微软)/ Win32:Evo-gen(Avast)/ Win32/Wapomi.AO virus(ESET)
简介:该病毒能够连环感染BIOS(主板芯片程序)、MBR(硬盘主引导区)和Windows系统文件,使受害电脑无论重装系统、格式化硬盘,还是换掉硬盘都无法 彻底清除病毒。
中毒迹象:
          一、Windows系统启动前,电脑屏幕显示"Find it OK!"字样;         

          二、杀毒软件反复提示“硬盘引导区病毒”却无法彻底清除;

          三、浏览器主页被篡改
样本:https://wwx.lanzoux.com/isiO8jrpz0b



二. 蠕虫病毒类
1.威金(熊猫烧香)病毒
MD5:512301c535c88255c9a252fdf70b7a03
MD5(源文件):d4a05ada747a970bff6e8c2c59c9b5cd
中文名称:同上
英文名称:Worm.Win32.Viking.A(标准)
简介:集文件型病毒、蠕虫病毒、病毒下载器于一身,传播能力非常强。该病毒会破坏用户的一些软件,造成它们无法使用,通过感染文件、局域网以及其他病毒下载传播。该病毒还会自动在后台下载并运行“QQ通行证”等其他病毒,窃取用户QQ及网络游戏的账号和密码并发送给黑客。
         值得一提的是,熊猫烧香的大部分代码与威金几乎一致,因此可以看到熊猫烧香的很多报毒名都是Viking(威金),也有很多人认为它就是威金的一个变种。不过熊猫烧香在原有代码的基础上加入了很多自己的炫技代码,比如到处都是熊猫图片等。作者过分地自大和装逼,也是他很快就被抓获的原因之一。
样本:https://wws.lanzous.com/iim4tdjnv1c
密码:142857
样本(源文件):https://wwx.lanzoux.com/iJx4njrpz1c


2.金猪报喜病毒
MD5:a57db79f11a8c58d27f706bc1fe94e25
中文名称:同上
英文名称:与1相同
简介:熊猫烧香的变种,把熊猫头像换成了金猪头。
样本:https://wwx.lanzoux.com/iGVGGjbpqta




3.冲击波病毒
MD5fc14eaf932b76c51ebf490105ba843eb
中文名称:冲击波病毒
英文名称:Worm.Blaster.A(标准)/ Lovesan.A/ Msblast.A
简介:利用在2003721日公布的RPC漏洞进行传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。
样本:https://wws.lanzous.com/icImWdq15yj

4.震荡波病毒
MD51a2c0e6130850f8fd9b9b5309413cd00
中文名称:震荡波病毒
英文名称:Worm.Sasser(标准)/ Shockwave
简介:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNSIIS服务遭到非法拒绝等。
样本:https://wws.lanzous.com/iEdiKdq18ra

5.Ramnit蠕虫病毒
MD5(源文件):68abd642c33f3d62b7f0f92e20b266aa
MD5(衍生物,评论多):ff5e1f27193ce51eec318714ef038bef
中文名称:同上
英文名称:Worm.Win32.Ramnit/Nimnul.A(标准)
简介:能够感染用户计算机bai系统中的.exe、.dll和.html文件,将自身加密以后缀加到目标文件中。当被感染的文件运行时,该蠕虫会被释放到当前目录并被命名为[InfectedFilename]Srv.exe,然后执行。同时在%\ PR ogramFiles%\目录下增加一个MNetwork目录。感染该病毒的计算机会试图连接到网站,从该网站下载.dll文件注册到系统中。
样本:https://wws.lanzous.com/iWISddkqa1a


6.磁碟机病毒
MD5:4c36884f0644946344fa847756f4a04e
中文名称:同上
英文名称:Worm.Win32.Xorer.A(标准) / Virus.87e(360)/ Trojan.Rox(大蜘蛛)
简介:主要通过U盘和局域网ARP攻击传播,感染系统可执行文件,能够利用多种手段终止杀毒软件运行,并可导致被感染计算机系统出现蓝屏、死机等现象。


7.Pabug蠕虫病毒
MD5:2391109c40ccb0f982b86af86cfbc900
中文名称:AV终结者/ 帕虫病毒
英文名称:Worm.Pabug(标准)/ Virus.QQPass / PWstealer/ Bagsu!rfn(Microsoft)
简介:摧毁用户电脑的安全防御体系,之后“AV终结者”自动连接到指定的网站,大量下载各类木马病毒,盗号木马、广告木马、风险程序。
样本:https://wws.lanzous.com/i0ZCsdniire


8.机器狗病毒
MD5:e01388a75b670d9cbe54038eec8f5ecb
中文名称:同上
英文名称:Trojan.Win32.Agent(标准)/ Trojan.Peed.Gen / Trojan.DownLoader.31883(大蜘蛛) / Trojan-Downloader ( 0055e3da1 ) (Ikarus)/ Trojan.Win32.Mnless.zpj(瑞星)
简介:能穿透各种还原卡,危害很大。
样本:https://wws.lanzous.com/iZqYkdnigkf

9.犇牛病毒
MD5:06e74cedc9af89a710ee326e2ac9d5e9
中文名称:同上
英文名称:Win32:Dh-A [Heur](Avast)/ Spy.Banker.Gen (Avira) / Trojan.MulDrop.30219(Dr.Web) / TrojanDownloader.Agent.OQW(ESET) / Trojan.Win32.Antavka.ji(卡巴斯基) / Win32/Trojan.867(360)
简介:机器狗的一个变种,能拖慢电脑速度,并下载大量木马到电脑进行盗号。
样本:https://wws.lanzous.com/iFeDtdoj49e



10.极虎蠕虫病毒
MD5:ccbe1775eb280c1b6187628534fc34da
中文名称:同上
英文名称:Worm.Win32.Bototer(标准)/ Win32:AutoRun-BFB(Avast)/ Diliman.B(Avira)/ Win32.WowSub.4
(Dr.Web)/ AutoRun.AntiAV.T(ESET)/ Trojan-Dropper.Win32.Small(Ikarus)/ Trojan.Downloader.9fc(360)
简介:集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒。
样本:https://wws.lanzous.com/ivxNddojcle


11.Alman蠕虫病毒
MD5:4a977f8c178c30f4426ac43cd5ab9b6a
MD5(源文件dll):48b64d9ae687d5f93b18d87cb4173e84
MD5(源文件exe):0bfcb51a1a0fa310f392f7cec8d3ac00
中文名称:同上
英文名称:Worm.Win32.Alman.A(标准)
简介:感染力很强,会感染exe和scr的大部分文件。
样本:https://wws.lanzous.com/idM88dojygb
样本(源文件):https://wwx.lanzoux.com/iixt1hqbtjc

12.ttry蠕虫病毒/incaseformat蠕虫病毒
MD5:dac5f1e894b500e6e467ae5d43b7ae3e


MD5(现爆发样本):915178156c8caa25b548484c97dd19c1
中文名称:同上
英文名称:Worm.AutoRun.xxx(标准)/ HLLW.Autoruner1.14752(Dr.Web)/ Delf.NQA(ESET)/ Worm.2cb(360)
简介:老蠕虫样本,因为代码设定失误,导致原本删除文件的时间被拖后至最近一段时间。
详细分析:https://x.threatbook.cn/nodev4/vb4/article?threatInfoID=3157
样本:https://wws.lanzous.com/iItGtdpw9wb

样本(现爆发样本):https://wwx.lanzoux.com/ia6VPki78ha


13.Neshta感染型病毒
MD5:28e0a5ef6410a9cb306a7198c69d97bdMD5(源文件):36fd5e09c417c767a952b4609d73a54b
中文名称:同上
英文名称:Worm.Win32.Neshta.A(标准)
简介:会在系统%SystemRoot%目录下释放svchost.com文件,并通过添加注册表的方式确保每个exe文件执行的时候都会先执行这个文件。该病毒还会收集系统信息发送到远程服务器上,如当前安装的软件列表,当前运行的软件列表,以及SMTP邮件账号等。
样本:https://wws.lanzous.com/iH0HGdpwp0f
样本(源文件):https://wwx.lanzoux.com/i3NtGif5waf



14.Synaptics蠕虫病毒
MD5:52edba919646dc8bffb9db9bfd95bbfd
中文名称:同上
英文名称:Worm.Win32.Synaptics.A(标准)/ Worm.Zorex / Win32.Delf
简介:会拦截用户新建Excel文档或者打开Excel文档的行为,并将新建或者打开的Excel文档替换成带有恶意宏代码的文档
样本:https://wws.lanzous.com/iluXodpxata


15.Floxif蠕虫病毒
MD5:8a9ea9c338e14cf0921ca9fe483b5b02
MD5(源文件):
中文名称:同上

英文名称:Worm.Win32.Floxif.A(标准)/ Win32.Pioneer
简介:感染可执行文件(.exe)和动态链接库(.dll)文件
样本:https://wws.lanzous.com/iDl7wdpxtxi
样本(源文件):https://wwx.lanzoux.com/i47zAki78jc


16.Cridex蠕虫病毒
MD5:78cc821b5acfc017c855bc7060479f84
中文名称:同上
英文名称:Worm.Win32.Cridex(标准)/ Gen:Variant.Kazy.172873 / Crypt-PRI(Avast)/ Crypt.ULPM(Avira)
简介:能注入explorer。
样本:https://wws.lanzous.com/iu473dpycdc

17.TYJ蠕虫病毒


MD5:59678e7ed89c0935d61ba0d2249ef10c
中文名称:同上
英文名称:Worm.VBS.TYJ(标准)/ VBS.Dunihi(标准)/ Virus.vbs.crypt.c(360)/ VBS.Dinihou.g(卡巴)
/ Worm.VBS/Jenxcus(WD)/ VBS/Agent.NIA(ESEt)
简介:兼有蠕虫传播和后门的功能。
样本:https://wws.lanzous.com/iyXJYfbt53i


18.文件夹蠕虫病毒
MD5:c25ce8475a0ada1b8fbdf8078bf30c1f
中文名称:同上
英文名称:Worm.Scar(标准)/ Worm.Win32/Pochi.A(WD)/  Win32:Sality(Avast)/ Trojan.AgentWDCR.JLO(BD)/ Trojan.MulDrop3.4297(大蜘蛛)/ Win32.Trojan.e67(360)
简介:禁用注册表,任务管理器,所有文件夹变成exe格式,每个盘里有auto文件并自动运行病毒,感染U盘右击打开没用照样感染。
样本:https://www.lanzoux.com/ifaCJfbt54j


19.acad盗图病毒
MD5:802daed715df692cc4f65812ca11795f
中文名称:同上
英文名称:Worm.ACAD(标准)/ Worm.Bursted
简介:专性感染.lsp文件,对电脑本身没有危害,但会危害相关的图片文件。
样本:https://www.lanzoux.com/iEYgpfbtx6j

20.Dorkbot蠕虫病毒
MD5:0d4b7f4c1731c91dff56afce0ecf37c5    98f74b530d4ebf6850c4bc193c558a98
中文名称:同上
英文名称:Worm.Dorkbot(标准)/ Trojan.Agent.AWYO/ Worm.Win32.Bublik(标准)/ Win32.Trojan.f77(360)/ Trojan.Win32.Bublik.iza(卡巴)
简介:https://www.freebuf.com/articles/network/162324.html (最早可追溯至2012年)
样本:https://www.lanzoux.com/ilQd8h42cgb

21.Sality蠕虫病毒
MD5:55bfee3915ae84f38fda750587868ae7
中文名称:同上
英文名称:Worm.Sality.A/B/AT/AA(标准)
简介:Sality家族最早于2003年被发现,随着多年的发展,Sality病毒已逐渐变得愈加顽固,其主要恶意代码体可实现动态、持久、功能齐全的病毒行为。比较新的Sality病毒变种,甚至采用了大量的rootkit技术,以隐藏自己和对抗杀毒产品。病毒运行后,会终止安全相关软件和服务,感染系统内的exe和scr文件。并且注入病毒线程到所有进程中,在后台下载病毒到系统。同时它创建自身拷贝到可移动设备或者网络共享中,以达到传播的目的。此外,部分病毒变种还会收集被感染系统信息,并发送的到指定的网址。
样本:https://www.lanzoux.com/iVzRyh42tna


22.Conficker蠕虫病毒
MD5:c9e0917fe3231a652c014ad76b55b26a

MD5:1db5476c766555c9995b25d19f97b9bc(源文件)
中文名称:飞客病毒
英文名称:Worm.Conficker.A(标准) /  Win32:CoPack [Cryp](Avast) / Win32.Worm.Downadup.H(BD)/
Win32.HLLW.Shadow(Dr.Web)/ Trojan-Dropper.Win32.Kido.c(卡巴)/ Win32/Trojan.TrojanDropper.c2d
360)   
简介:Conflicker病毒于2008年10月爆发,利用Windows系统的已知MS08-067漏洞大肆传播,甚至能够利用U盘、网络共享等方式传播,当Conflicker病毒进入系统后,首先破坏系统中的默认属性设置,接着会自动搜索局域网内有漏洞的其他电脑,一旦发现存在漏洞的计算机系统,就会激活该漏洞并同感染系统创建链接,最后进行远程感染。


样本:https://www.lanzoux.com/id9jRh42d1c
样本(源文件):https://wwx.lanzoux.com/ivvLpjznv1e

23.Babonock蠕虫病毒
MD5:8b5c2cbf7d89be0a6eb66ecc29d9f5fd
中文名称:同上
英文名称:Worm.Win32.Babonock.A(标准)/ Worm.Win32.AutoIt(标准)/ Trojan.MulDrop9.5206(Dr.Web)/ Win32/Trojan.64a(360)
简介:通过U盘传播的老蠕虫病毒。
样本:https://www.lanzoux.com/i2YjWh42cqb

24.愤怒天使蠕虫病毒
MD5:aec931e484f13e7a89fc9f9d24242546
中文名称:同上
英文名称:Worm.Madang.A(标准)/ Worm.Win32.FakeFolder.BL(360)/ Worm.AngryAngel.a

简介:病毒会搜索系统中所有磁盘分区中的可执行文件,将其感染,受到感染的可执行文件大小会变大,占用磁盘空间会增大,并且无法正常使用。另外,在病毒感染可执行文件的这个过程中,病毒会给每个受感染的文件做标记,以避免文件被重复感染。
样本:https://wwx.lanzoux.com/ic2tiif5wbg

25.红色代码蠕虫病毒
MD5:6f5767ec5a9cc6f7d195dde3c3939120
中文名称:同上
英文名称:Net-IISWorm.Win32.CodeRed.A(标准)
简介:采用"缓存区溢出"的黑客技术, 利用微软IIS的漏洞进行病毒的感染和传播。该病毒利用HTTP协议, 向IIS服务器的端口80发送一条含有大量乱码的GET请求,目的是造成该系统缓存区溢出, 获得超级用户权限,然后继续使用HTTP 向该系统送出ROOT.EXE木马程序,并在该系统运行,使病毒可以在该系统内存驻留, 并继续感染其他IIS系统。Code Red 在向侵害对象发送GET 乱码时,总是在乱码前加上一个后缀为.ida的文件名,表示它正在请求该文件, 这是红色代码的重要特征。
样本:https://wwx.lanzoux.com/ihfSoif5wdi

26.蓝色代码蠕虫病毒

MD5:d9f17e5c44f981fe11293a607151fc0e:
中文名称:同上
英文名称:Net-Worm.Win32.BlueCode.A(标准)


简介:攻击微软inetifo.exe程序的漏洞,并植入名为SvcHost.EXE的黑客程序运行,该蠕虫病毒将在服务器内存中不断地生成新的线程,最终导致系统运行缓慢,甚至瘫痪。
样本:https://wwx.lanzoux.com/iri0Eifbrij


27.Happy99蠕虫病毒
MD5:162c41323e23af3a3913caf716b189da
中文名称:同上
英文名称:Email-Worm.Win32.Happy.A/Ska.A(标准)
简介:主要以邮件的形式传递,或者从一些程序组中下载到硬盘。执行后,会在打开的窗口上看到一幅节日烟火彩色画面,标题为“Happy New Year 1999!!”。当发送邮件时,另一封邮件也悄悄地发到相同的地址上。邮件中没有文字,只有一个附件:Happy99.exe,它可以使您无法正常收发邮件,直至整个邮件系统瘫痪。 该病毒是一个32位的蠕虫程序。执行Happy99.exe后,会在WINDOWS的系统目录下(SYSTEM目录)创建文件:SKA.EXE和SKA.DLL,其中SKA.EXE 是Happy99.exe的拷贝,而SKA.DLL则被压缩在SKA.EXE文件中。与此同时,将WSOCK32.DLL改名为WSOCK32.SKA,并生成一个与原来WSOCK32.DLL文件大小一致的文件。
样本:https://wwx.lanzoux.com/i9eGbif5wfa


28.Toal蠕虫病毒
MD5:153c98a99367c3971ae3d1648b1b6fa1
中文名称:本拉登病毒
英文名称:Worm:Win32.Toal.A/ Win32.InvictusDLL(标准)
简介:自动与ICQ网络相连,借助自身携带的黑客工具寻找电子邮件地址,确定感染对象后就不断进行自我复制并自动传播,染毒文件的急剧增多会导致计算机运行速度越来越慢,最终导致系统瘫痪。样本:https://wwx.lanzoux.com/iFyv2jrtx3g

29.Nimda蠕虫病毒
MD5:642a393a5c65d202180df5af06f29c5a
中文名称:同上
英文名称:Net-Worm.Win32.Nimda
简介:通过email、共享网络资源、IIS服务器、网页浏览传播,修改本地驱动器上的.htm,.html和.asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml病毒文件。
样本:https://wwx.lanzoux.com/iRZDEjbpq9a

30.Zippedfiles蠕虫病毒
MD5:0e10993050e5ed199e90f7372259e44b
中文名称:同上
英文名称:Email-Worm.Win32.ZippedFiles/Explorezip.a(标准)
简介:病毒自身被执行后进入系统,在当前邮件收件箱中寻找邮件地址,然后将自身复制,以邮件附件的形式随邮件信息发送到已找到的邮件地址: Hi <Name of Recipient>!, I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs. Bye 用户收到如上好像回复信息的邮件,用户名在首列,邮件主题是随机的,但是通常邮件主题是以前发送的email主题。附件使用Winzip图标显示。 病毒进入系统(在Windows95/98或NT的32位操作系统中)运行后,生成SETUP.EXE文件(在Windows目录)和EXPLORE.EXE文件(在WINDOWS\SYSTEM目录)。
样本:https://wwx.lanzoux.com/iyLuCjbpq6h

31.Marburg蠕虫病毒
中文名称:同上
英文名称:Worm.Marburg.B(标准)
简介:它会自动删除象CHKLIST.MS等MSAV,CPAV在子目录下生成完整性检查的文件,并会自动侦测SCAN,F-PORT等杀毒软件,并躲避它们的检测,对于含有V字母的文件它也不做感染。它的发作条件是文件被感染3个月以后,当你运行这个被感染的可执行文件的时间,如果与此文件的第一次被感染的时间是相同的小时,屏幕上就随机出现的红色圆圈,它的变种还会在WINDOWS下的破坏硬盘文件系统。
样本:https://wwx.lanzoux.com/imIJyjbqfef

32.Assarm蠕虫病毒
MD5:e3e151ac16581fec619c0d7ae4fba29f
中文名称:同上
英文名称:Email-Worm.Win32.Assarm.A(标准)
简介:此邮件蠕虫会回复Outlook邮件箱中的未读邮件,但假如是周一或周四并且当天的小时数大于5,病毒不会发送邮件。
样本:https://wwx.lanzoux.com/iMNBQjbqn3c

33.3DStars蠕虫病毒
MD5:d738768613c52557157d90c701cecc5e
中文名称:同上
英文名称:Email-Worm.Win32.3DStars.A/B(标准)
简介:暂无。
样本:https://wwx.lanzoux.com/i4zkqjbpqub

34.SmackinBird蠕虫病毒
MD5:30088199a7aeeacbba1b9302c94a5c14
中文名称:同上
英文名称:Worm.JS.SmackinBird.A(标准)
简介:暂无。
样本:https://wwx.lanzoux.com/i4mA4jbpqsj


35.Newley蠕虫病毒
MD5:16f3f44b710ae19f67584917eaca369c
中文名称:同上
英文名称:Worm.VBS.Newley.A(标准)
简介:暂无。
样本:https://wwx.lanzoux.com/iNaJTjbpqri


36.Mydoom蠕虫病毒
MD5:53df39092394741514bc050f3d6a06a9
中文名称:同上
英文名称:Email-Worm.Win32.Mydoom.A(标准)
简介:当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门。此软件本在2004年爆发,但至今仍然十分活跃。
样本:https://wwx.lanzoux.com/iGp0Njbpq7i


37.Bugbear蠕虫病毒
MD5:53df39092394741514bc050f3d6a06a9
中文名称:怪物病毒
英文名称:Email-Worm.Win32.Tanatos/Bugbear.A(标准)
简介:监控电脑用户的键盘动作,并截获用户的登录名和密码;修改注册表,电脑用户开机时病毒被自动启动。会自动搜索并杀掉它知道的反病毒软件的进程;向外界病毒客户端发送被感染用户的机密信息:如用户名和密码等等。并且,“怪物”病毒会攻击打印机,只要它找到打印机或者网络打印机!就会随机打印二进制代码!
同时,“怪物”病毒具有极强的传播能力。它会利用局域网进行传播,只要是能找到的资源,都会被“怪物”感染,这些被感染的机器只要一启动,病毒就会随之启动。
样本:https://wwx.lanzoux.com/iNwhLjbpq5g

38.Bagle蠕虫病毒
MD5:e65d7ab639a2361493d388e36d1e663a
中文名称:同上
英文名称:Email-Worm.Win32.Bagle.A(标准)
简介:感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,据一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。
样本:https://wwx.lanzoux.com/iGRocjbpq4f


三.勒索病毒类



1.WannaCry勒索病毒
MD5:84c82835a5d21bbcf75a61706d8ab549(VT评论多)
MD5:db349b97c37d22f5ea1d1841e3c89eb4(VT评论多)
中文名称:同上
英文名称:Ransom.Win32.WannaCryptor(标准)/ Win32/Trojan.Multi.daf(360)
简介:  勒索病毒界宗师级样本,可以这样说,WannaCry的出现,直接促使了勒索病毒朝着专业化和利益化的方向开始“大规模”发展。
            WannaCry是一种“蠕虫式”的勒索病毒软件(兼有蠕虫的特征,但本质是勒索病毒),利用“EternalBlue”(永恒之蓝)进行传播,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(注释:说明一下,“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称#。永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播。)
            当被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。
样本:https://wwx.lanzoux.com/iXXfjjzmsgf


2.WannaRen勒索病毒
MD5:1de73f49db23cf5cc6e06f47767f7fda
中文名称:同上
英文名称:Ransom.Win32.WannaRen(标准)
简介:  2020年4月,勒索病毒“WannaRen”开始传播,大部分杀毒软件无法拦截,其会加密Windows系统中几乎所有文件,后缀为.WannaRen,赎金为0.05个比特币。
但戏剧性的是,在病毒爆发后不久勒索病毒作者(由易语言等基本确定是国人编写)竟然主动“自首”,将解密密钥发给了一位火绒用户,并要求用户转发给火绒安全实验室,火绒安全收到密钥后紧急制作解密工具。
            2020年4月9日,火绒安全成功制作解密工具,随后“WannaRen”勒索病毒停止传播。
详细报告:http://blog.nsfocus.net/wannaren-report-0409/
样本:https://wwx.lanzoux.com/ihTkcjzmspe


3.Petya勒索病毒
MD5:71b6a493388e7d0b40c83ce903bc6b04
中文名称:同上
英文名称:Ransom.Win32.Petya(标准)
简介:http://it.rising.com.cn/dongtai/18902.html(分析报告)
PS:据虚拟机实验发现,Petya在“磁盘修复”过程中,其实并没有锁住文件。
样本:https://wwx.lanzoux.com/iudX8jzmssh





         


































































































































本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2分享 +3 魅力 +1 人气 +6 收起 理由
屁颠屁颠 + 3 + 1 + 3 感谢提供分享
沧桑浪子 + 3 版区有你更精彩: )

查看全部评分

liu237
发表于 2020-6-10 09:30:09 | 显示全部楼层
第二个不知道密码
而且360没一个标准报读名
?!
 楼主| 发表于 2020-6-10 10:20:02 | 显示全部楼层
liu237 发表于 2020-6-10 09:30
第二个不知道密码
而且360没一个标准报读名

害 我就是360用久了 总是看不出病毒名,才把这个弄出来 每次看得我心累
第二个密码 infected   感谢支持!
liu237
发表于 2020-6-10 12:19:51 | 显示全部楼层
?! 发表于 2020-6-10 10:20
害 我就是360用久了 总是看不出病毒名,才把这个弄出来 每次看得我心累
第二个密码 infected   感谢支持 ...

密码是错的
?!
 楼主| 发表于 2020-6-10 12:39:54 | 显示全部楼层

https://wws.lanzous.com/iLnYKdiov5g
这个没有密码 重新发了
liu237
发表于 2020-6-10 13:53:59 | 显示全部楼层
?! 发表于 2020-6-10 12:39
https://wws.lanzous.com/iLnYKdiov5g
这个没有密码 重新发了



这个报读名就更看不懂了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
OVS
发表于 2020-6-10 14:12:01 | 显示全部楼层
最后所有的经典病毒打个包,方便统一查杀测试
busishen
发表于 2020-6-10 14:15:37 | 显示全部楼层
楼主尽然怀旧病毒, 可以的!!
?!
 楼主| 发表于 2020-6-10 15:04:58 | 显示全部楼层
liu237 发表于 2020-6-10 13:53
这个报读名就更看不懂了

360我记得就synaptics它报了全名,还是a样本,其它都很模糊。不过你还可以看看智量,我记得原来有人专门开帖子说智量是不是只会PE.A/PE.B两种报毒名称
?!
 楼主| 发表于 2020-6-10 15:05:39 | 显示全部楼层
OVS 发表于 2020-6-10 14:12
最后所有的经典病毒打个包,方便统一查杀测试

感谢支持!!!
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 晋ICP备20004298号-1 ) GMT+8, 2021-1-27 05:06 , Processed in 0.146254 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表