查看: 1402|回复: 9
收起左侧

[病毒样本] #telegram-cn #Fake #Telegram #金眼狗(APT-Q-27)(2022-07-06)

[复制链接]
Jirehlov1234
发表于 2022-7-6 21:51:37 | 显示全部楼层 |阅读模式
https://jirehlov.lanzouv.com/iV1U107h5h9g

https://www.virustotal.com/gui/f ... 208e04c6d/detection

digitalocean的账号被干碎后换了contabo

new dl link
https://sin1[.contabostorage.com/8228849c45e24bdcbe1be0130ad33d92:down/tsetupx64.zip

上一集:https://bbs.kafan.cn/thread-2237879-1-1.html
LSPD
发表于 2022-7-6 21:56:13 | 显示全部楼层
本帖最后由 LSPD 于 2022-7-6 21:57 编辑

360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
rogersg
发表于 2022-7-6 22:00:25 | 显示全部楼层
本帖最后由 rogersg 于 2022-7-6 23:01 编辑

Kaspersky
双击
PDM:HackTool.Win32.VBInject.a(第一次见唉)
PDM:Trojan.Win32.Generic
随后连本体一起全部回滚删除
  1. Event: Malicious object detected
  2. Application: Telegram Setup
  3. User: NT AUTHORITY\SYSTEM
  4. User type: System user
  5. Component: System Watcher
  6. Result description: Detected
  7. Name: PDM:HackTool.Win32.VBInject.a
  8. Threat level: High
  9. Object type: Process
  10. Object path: c:\users\admin\appdata\local\temp\is-8ka8u.tmp
  11. Object name: tsetupx64.tmp
  12. Reason: Databases
  13. Databases release date: Today, 06/07/2022 19:15:00
复制代码
  1. Event: Malicious object detected
  2. Application: Telegram Setup
  3. User: NT AUTHORITY\SYSTEM
  4. User type: System user
  5. Component: System Watcher
  6. Result description: Detected
  7. Type: Trojan
  8. Name: PDM:Trojan.Win32.Generic
  9. Threat level: High
  10. Object type: Process
  11. Object path: c:\users\admin\appdata\local\temp\is-8ka8u.tmp
  12. Object name: tsetupx64.tmp
  13. Reason: Databases
  14. Databases release date: Today, 06/07/2022 19:15:00
复制代码



ESET
双击,内存扫描杀,然而还是一样的问题,不杀本体,不杀黑DLL,而且已经加载到启动项了,内存扫描无限循环报毒。
  1. Time;Scanner;Object type;Object;Detection;Action;User;Information;Hash;First seen here
  2. 2022/7/6 22:56:27;Advanced memory scanner;file;Operating memory » dllhost.exe(4744);a variant of Win32/Spy.Delf.RAD trojan;contained infected files (after the next restart);;;21F9F7E3A5B7C04239B756A9EA34D9817DF74542;
  3. 2022/7/6 22:56:27;Advanced memory scanner;file;Operating memory » dllhost.exe(4744);a variant of Win32/Spy.Delf.RAD trojan;contained infected files (after the next restart);DESKTOP-401M30K\Admin;;7BEF491BE76D0EA6126E5A79CD6F5D244A895B84;
  4. 2022/7/6 22:56:31;Advanced memory scanner;file;Operating memory » dllhost.exe(4744);a variant of Win32/Spy.Delf.RAD trojan;contained infected files (after the next restart);;;3BA52DF4306422D87B8B33172BFB68840DED2544;
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aboringman
发表于 2022-7-6 22:04:01 | 显示全部楼层
本帖最后由 aboringman 于 2022-7-6 22:05 编辑

360(极限环境下【杀毒】:防护级别高,QVM监控开启)



双击桌面快捷方式



卫士没有任何拦截

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
anthonyqian
发表于 2022-7-6 22:08:22 | 显示全部楼层
Avast

CrashRpt.dll - Win32:Evo-gen
swizzer
发表于 2022-7-6 22:10:28 | 显示全部楼层
  1. 2022-07-06 22:04:54|C:\Users\Lycoris\AppData\Local\Programs\Telegram Desktop\CrashRpt.dll|WIBD:HEUR.ShellCode.H00
复制代码
00006666
发表于 2022-7-6 22:13:50 | 显示全部楼层
aboringman 发表于 2022-7-6 22:04
360(极限环境下【杀毒】:防护级别高,QVM监控开启)

二楼测试不是有拦截启动项来着
aboringman
发表于 2022-7-6 22:16:37 | 显示全部楼层
00006666 发表于 2022-7-6 22:13
二楼测试不是有拦截启动项来着

因为杀毒监控先杀了dll,那个白程序跑不起来了。(也就是说在调用黑dll之前卫士没有任何拦截)

评分

参与人数 1人气 +3 收起 理由
00006666 + 3

查看全部评分

pal家族
发表于 2022-7-6 22:39:09 | 显示全部楼层
感谢双击

卡巴目前拉黑
Event: Malicious object detected
Component: Intrusion Prevention
Result description: Detected
Type: Trojan
Name: UDS:Trojan-PSW.MSIL.Reline
Threat level: High
Object path: E:\virus
Object name: 123.exe
Reason: Cloud Protection
MD5: 7637CFA825E8436E97EE83263BC7FBF7
谁谁谁
发表于 2022-7-7 11:36:42 | 显示全部楼层
腾管16,miss
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-1-2 05:29 , Processed in 0.109312 second(s), 5 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表