搜索
楼主: henry217
收起左侧

[病毒样本] 自 制 勒 索 V4.0 全部重构!

  [复制链接]
mr_bean_forever
发表于 2021-6-13 09:59:26 | 显示全部楼层

原来兄弟上报了。
救命稻草
发表于 2021-6-13 10:19:55 | 显示全部楼层
wwwab 发表于 2021-6-13 09:54
瑞星之剑也是一开始就加密到了勒索诱捕文件夹,然后就被秒杀了

怎么搞的@henry217

不一定,瑞星之剑会引导勒索程序先加密诱饵。
wwwab
发表于 2021-6-13 10:20:38 | 显示全部楼层
救命稻草 发表于 2021-6-13 10:19
不一定,瑞星之剑会引导勒索程序先加密诱饵。

啊这……
henry217
 楼主| 发表于 2021-6-13 11:21:12 | 显示全部楼层
wwwab 发表于 2021-6-13 09:53
开了勒索诱捕吧

@henry217 你这加密的路径顺序是什么?怎么一开始就先加密了杀软的勒索诱捕文件夹,然 ...

先加密子文件再加密子文件夹

所以直接碰到了C盘根目录的诱饵
sichuanwenxuan
发表于 2021-6-13 12:00:51 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ytysh
发表于 2021-6-13 12:41:46 | 显示全部楼层
Ahn V3Lite Kill
Anoxia.
发表于 2021-6-13 15:55:50 | 显示全部楼层
KTS Killed
  1. Event: Malicious object detected
  2. User: CN-20190223EBWE\Administrator
  3. User type: Active user
  4. Application name: explorer.exe
  5. Application path: C:\Windows
  6. Component: File Anti-Virus
  7. Result description: Detected
  8. Type: Trojan
  9. Name: HEUR:Trojan-Ransom.MSIL.Crypren.gen
  10. Precision: Heuristic Analysis
  11. Threat level: High
  12. Object type: File
  13. Object name: RansomeWare.exe
  14. Object path: C:\Users\Administrator\AppData\Local\Temp\Rar$DRb0.414
  15. MD5: 82949B3A8BB68090DDAE28E7D3D8FF22
  16. Reason: Machine learning
  17. Databases release date: Today, 13/06/2021 12:13:00
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
anthonyqian
发表于 2021-6-13 16:02:40 | 显示全部楼层
本帖最后由 anthonyqian 于 2021-6-13 16:08 编辑

Avira 现在入库了 TR/Ransom.bcotb,诺顿分类为Ransom.Crysis。。。
keen-qv
发表于 2021-6-13 16:27:08 | 显示全部楼层
金山毒霸查杀(本地,云均可杀)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
亂噏廿肆
头像被屏蔽
发表于 2021-6-13 18:22:06 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 湘ICP备2021004765号-1 ) GMT+8, 2021-9-19 13:53 , Processed in 0.095949 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表