查看: 1628|回复: 16
收起左侧

[病毒样本] #银狐 downloader

[复制链接]
wwwab
发表于 2023-6-19 19:13:35 | 显示全部楼层 |阅读模式


f95c5db3c31025b8e713199ba0a653a335f7da6a1b898e9023afaf206da0bd9a

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
swizzer
发表于 2023-6-19 19:17:45 | 显示全部楼层
Gen:Suspicious.Cloud.2.@zW@a4fh6Cn
心心相印
发表于 2023-6-19 19:20:56 | 显示全部楼层
bdf kill
anthonyqian
发表于 2023-6-19 19:53:56 | 显示全部楼层
Sophos intelix

静态机器学习可疑;动态分析missed
aphtc
发表于 2023-6-19 19:54:01 | 显示全部楼层
eset miss elg安全 未上报 未双击  信誉良好
dght432
发表于 2023-6-19 20:00:19 | 显示全部楼层
360扫描miss
心醉咖啡
发表于 2023-6-19 20:11:24 | 显示全部楼层
火绒扫描miss
喀反
发表于 2023-6-19 20:51:34 | 显示全部楼层
WD:Trojan:Win32/Wacatac.H!ml
隔山打空气
发表于 2023-6-19 20:55:59 | 显示全部楼层
SentinelOne
Shellcode detected

Persistence
Application registered itself to become persistent via scheduled task
MITRE : Persistence [T1053.005]
MITRE : Execution [T1053.005]
MITRE : Privilege Escalation [T1053.005]

Injection
Library was injected to a remote process
MITRE : Defense Evasion [T1055]
MITRE : Privilege Escalation [T1055]

Evasion
Suspicious registry key was created
MITRE : Defense Evasion [T1112][T1027][T1564.005][T1480.001]

Exploitation
Detected suspicious shellcode API call
MITRE : Execution [T1106][T1059]
Detected a shellcode that loads a DLL with socket APIs after process creation
MITRE : Defense Evasion [T1055.001]
MITRE : Privilege Escalation [T1055.001]
ziwang
发表于 2023-6-19 20:58:50 | 显示全部楼层
本帖最后由 ziwang 于 2023-6-19 14:01 编辑

卡巴斯基miss
金山毒霸miss
微步:样本报告-微步在线云沙箱 (threatbook.com)

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-2 06:40 , Processed in 0.128030 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表