查看: 1181|回复: 9
收起左侧

[病毒样本] #APT ? (2022-06-07)

[复制链接]
Jirehlov1234
发表于 2022-7-6 22:18:55 | 显示全部楼层 |阅读模式
https://www.virustotal.com/gui/f ... 37d2015f627/details

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
pal家族
发表于 2022-7-6 22:23:14 | 显示全部楼层
本帖最后由 pal家族 于 2022-7-6 22:28 编辑

所以不要用dism++去掉快捷方式小箭头 不要去掉生成快捷方式时的“快捷方式”四个字
卡巴扫描miss

吟唱梦游天姥吟留别之后双击(貌似不吟唱的话 脚本下载不下来)
主防杀之
Today, 2022/7/6 22:24:53;Malicious object detected;Microsoft (R) HTML Application host;mshta.exe;C:\Windows\System32;1876;GP76\Xzz123;Active user;Detected: PDM:Exploit.Win32.Generic;Detected;PDM:Exploit.Win32.Generic;Trojan;High;Exactly;mshta.exe;mshta.exe;C:\Windows\System32;Process;Behavior analysis
Today, 2022/7/6 22:24:53;Blocked;Microsoft (R) HTML Application host;mshta.exe;C:\Windows\System32;1876;GP76\Xzz123;Active user;Blocked: PDM:Exploit.Win32.Generic;Blocked;PDM:Exploit.Win32.Generic;Trojan;High;Exactly;mshta.exe;mshta.exe;C:\Windows\System32;Process;


监控杀之
Today, 2022/7/6 22:24:54;C:\Users\Xzz123\AppData\Local\Microsoft\Windows\INetCache\IE\5CIFKOBX\jqueryxmlcss[1].hta;jqueryxmlcss[1].hta;C:\Users\Xzz123\AppData\Local\Microsoft\Windows\INetCache\IE\5CIFKOBX;File;Detected;Malicious object detected;Detected;HEUR:Trojan.Script.Generic;Trojan;High;Heuristic Analysis;Microsoft (R) HTML Application host;mshta.exe;C:\Windows\System32\mshta.exe;C:\Windows\System32;1876;GP76\Xzz123;Active user;Expert analysis

aboringman
发表于 2022-7-6 22:23:23 | 显示全部楼层
  1. 2022-07-06 22:23:03     恶意软件(ex_virus.lnk.lnkcmd.a)MD5:2e4dad3a26976010983cc142127db4e5       已删除此文件,如果您发现误删,可从隔离区恢复此文件。        d:\test\lve_cum_posting_(army_pers).pdf.lnk
复制代码
huangzihang
发表于 2022-7-6 22:44:26 | 显示全部楼层
BD:LVE_CUM_POSTING_(ARMY_PERS).pdf.lnk has been detected as infected. The threat has been successfully blocked, your device is safe.
rogersg
发表于 2022-7-6 22:55:17 | 显示全部楼层
ESET
双击

  1. Time;Scanner;Object type;Object;Detection;Action;User;Information;Hash;First seen here
  2. 2022/7/6 22:53:37;HTTP filter;file;https://tmeew.com/assets/carousel/files/LVE_CUM_POSTING_(ARMY_PERS)/jspxtoolkit/jqueryxmlcss.hta;JS/Agent.OOD trojan;connection terminated;DESKTOP-401M30K\Admin;Event occurred during an attempt to access the web by the application: C:\Windows\System32\mshta.exe (51C97EBE601EF079B16BCD87AF827B0BE5283D96).;42F1459D76BCC7EC591654AB60BE5BBF8182646B;
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +4 收起 理由
欧阳宣 + 4 加分鼓励

查看全部评分

UNknownOoo
发表于 2022-7-6 22:58:34 | 显示全部楼层
智量
扫描:miss
双击:WIBD:Potential.Fileless.A0(衍生物还是利用?
谁谁谁
发表于 2022-7-7 11:33:51 | 显示全部楼层
腾管16,1x
hipoxiaxxx
发表于 2022-7-7 11:39:50 | 显示全部楼层
双击

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hipoxiaxxx
发表于 2022-7-7 11:40:37 | 显示全部楼层
UNknownOoo 发表于 2022-7-6 22:58
智量
扫描:miss
双击:WIBD:Potential.Fileless.A0(衍生物还是利用?

利用
纽盖特
发表于 2022-7-7 21:17:40 | 显示全部楼层
实时防护检测到威胁。无法执行任何配置的操作,但已拒绝访问该文件。C:\Users\83722\Downloads\085f9bfbb1ff54afe4a562824470aeff4d69b1ce3eeeedd4dbef537d2015f627\LVE_CUM_POSTING_(ARMY_PERS).pdf.lnk=>(CommandArguments) 是恶意软件 Heur.BZC.YAX.Nioc.1.059399AF
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-7 06:55 , Processed in 0.117581 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表