12
返回列表 发新帖
楼主: wwwab
收起左侧

[病毒样本] 后门 1X

[复制链接]
wwwab
 楼主| 发表于 2022-6-16 19:43:33 | 显示全部楼层
小红伞:
  1.  SHA256        3cf72ab44ad0a94850c4ddd8624c1d1fe256439e6fb702a6b4b344b05cc518b5
  2.  Type        PE64
  3.  Size        630.784 bytes
  4. Category        Malware
  5. Detection name        TR/Agent.adoa
  6. VDF version        8.19.18.0
复制代码
琳辰
发表于 2022-6-16 20:32:51 | 显示全部楼层
ESET detected.

附件1:银联商务2022年度个人绩效量表修正版 新建WORD.exe - a variant of Win64/TrojanDownloader.Agent.QQ trojan
Hibike
发表于 2022-6-16 20:37:30 | 显示全部楼层
本帖最后由 Hibike 于 2022-6-16 20:46 编辑
  1. Mitigation   Shellcode
  2. Timestamp    2022-06-16T11:47:17

  3. Platform     10.0.19044/x64 v943 06_8d*
  4. PID          5056
  5. Feature      007D0A30000000A2
  6. Application  C:\Users\Dubsteppery\Desktop\CobaltStrike2\CobaltStrike2\附件1:银联商务2022年度个人绩效量表修正版 新建WORD.exe
  7. Description  附件1:银联商务2022年度个人绩效量表修正版 新建WORD.exe

  8. ** CobaltStrike **
  9. URL: 121.29.38.225:443

  10. Stack Trace
  11. #  Address          Module                   Location
  12. -- ---------------- ------------------------ ----------------------------------------
  13. 1  000002520C5BD105 (anonymous)            
  14.                     8d4b1f                   LEA          ECX, [RBX+0x1f]
  15.                     48890569030300           MOV          [RIP+0x30369], RAX
  16.                     e828a60000               CALL         0x2520c5c773c
  17.                     663bc3                   CMP          AX, BX
  18.                     7554                     JNZ          0x2520c5bd16d
  19.                     8d7b1d                   LEA          EDI, [RBX+0x1d]
  20.                     8bcf                     MOV          ECX, EDI
  21.                     e8c5a50000               CALL         0x2520c5c76e8
  22.                     8bcf                     MOV          ECX, EDI
  23.                     8bd8                     MOV          EBX, EAX
  24.                     e8dca50000               CALL         0x2520c5c7708
  25.                     488b0d45030300           MOV          RCX, [RIP+0x30345]
  26.                     8d570a                   LEA          EDX, [RDI+0xa]
  27.                     448bcb                   MOV          R9D, EBX
  28.                     4c8bc0                   MOV          R8, RAX
  29.                     ff1506e40100             CALL         QWORD [RIP+0x1e406]

  30. 2  000002520BA6A130 (anonymous)            
复制代码



wwwab
 楼主| 发表于 2022-6-16 21:11:47 | 显示全部楼层
Hello,

Thank you for your patience regarding this matter.

We have received an update from our Antimalware Team in which we are informed that the files are malicious and detection will be added in the next couple of updates.

Please let us know if there is anything else we can assist you with or if we may close this case.

Have a nice day!
huangzihang
发表于 2022-6-16 23:57:07 | 显示全部楼层
Gen:Suspicious.Cloud.2.MC0@aOM!OTai
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-7 02:18 , Processed in 0.101408 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表