查看: 1674|回复: 15
收起左侧

[病毒样本] powershell/downloader (2023-08-13)

[复制链接]
petr0vic
发表于 2023-8-13 13:32:49 | 显示全部楼层 |阅读模式

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
dght432
发表于 2023-8-13 13:37:56 | 显示全部楼层
类型:木马-virus.vbs.crypt.c
描述:木马是一种伪装成正常文件的恶意软件,会盗取您的帐号、密码等隐私资料。
扫描引擎:QEX引擎
文件路径:D:\360安全浏览器下载\1\1.vbs
文件大小:6.3K (6,456 字节)
文件指纹(MD5):619390452cbabde5508d170ff91e5e4f
处理建议:隔离文件
心醉咖啡
发表于 2023-8-13 13:41:42 | 显示全部楼层
腾讯电脑管家

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃土豆的小山腰
发表于 2023-8-13 13:49:40 | 显示全部楼层
卡巴
HEUR:Trojan.VBS.Agent.gen
ANY.LNK
发表于 2023-8-13 14:04:43 | 显示全部楼层
微软:机器学习Trojan:Script/Wacatac.H!ml
xjwtzq
发表于 2023-8-13 14:35:05 | 显示全部楼层
BD 扫描双击 miss
祸兮福所倚
头像被屏蔽
发表于 2023-8-13 15:06:58 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
swizzer
发表于 2023-8-13 15:18:22 | 显示全部楼层
本帖最后由 swizzer 于 2023-8-13 15:19 编辑
  1. https://d9e1c3dd-1fee-48c1-9089-09a70580408e.usrfiles[.]com/ugd/d9e1c3_971ed01f857d458ab3ec0085ecf8efa4.txt
复制代码

-> .ps1

  1. 实时防护在C:\Users\苏敬轩\Desktop\something.ps1上检测到恶意行为Heur.BZC.ZFV.Boxter.973.A2A397DC。未采取任何操作。此项目将由powershell.exe(C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe)进一步处理。 这是AMSI反恶意软件扫描接口检测。
复制代码

aboringman
发表于 2023-8-13 15:48:33 | 显示全部楼层

That's c r a z y


  1. 时间        操作        说明        次数
  2. 2023-08-13 15:44:02        [自动阻止]          修改 系统启动目录        防护 14 次
  3. 详细描述:
  4. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  5. 动作:试图修改
  6. 路径:C:\Users\Killer\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\kilng.vbs
  7. 不再提醒(0x64d889c2)
  8. 防护信息: FD|26, 823|10, -1, -1|||
  9. 2023-08-13 15:44:02        [已阻止]          修改 系统启动目录        防护 1 次
  10. 详细描述:
  11. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  12. 动作:试图修改
  13. 路径:C:\Users\Killer\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\kilng.vbs
  14. 防护信息: FD|26, 823|10, 10, -1|CDA48FC75952AD12D99E526D0B6BF70A|36c5d12033b2eaf251bae61c00690ffb17fddc87|
  15. 2023-08-13 15:44:02        [已阻止]          进程创建        防护 1 次
  16. 详细描述:
  17. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  18. 动作:进程创建
  19. 路径:wscript
  20. 风险文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  21. 拦截补充描述:为了您的上网安全,如果您不认识此程序,请阻止此操作。

  22. 防护信息: AD|1, 243|10, 60, -1||
  23. 2023-08-13 15:44:01        [已阻止]          进程创建        防护 1 次
  24. 详细描述:
  25. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  26. 动作:进程创建
  27. 路径:wscript
  28. 风险文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  29. 拦截补充描述:为了您的上网安全,如果您不认识此程序,请阻止此操作。

  30. 防护信息: AD|1, 243|10, 60, -1||
  31. 2023-08-13 15:44:01        [已阻止]          进程创建        防护 1 次
  32. 详细描述:
  33. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  34. 动作:进程创建
  35. 路径:wscript
  36. 风险文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  37. 拦截补充描述:为了您的上网安全,如果您不认识此程序,请阻止此操作。

  38. 防护信息: AD|1, 243|10, 60, -1||
  39. 2023-08-13 15:44:00        [已阻止]          远程线程注入        防护 1 次
  40. 详细描述:
  41. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  42. 动作:远程线程注入
  43. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe (6)
  44. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  45. 防护信息: AD|2, 88|10, 10, -1||
  46. 2023-08-13 15:44:00        [已阻止]          远程线程注入        防护 1 次
  47. 详细描述:
  48. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  49. 动作:远程线程注入
  50. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe (6)
  51. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  52. 防护信息: AD|2, 88|10, 10, -1||
  53. 2023-08-13 15:44:00        [已阻止]          远程线程注入        防护 1 次
  54. 详细描述:
  55. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  56. 动作:远程线程注入
  57. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe (6)
  58. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  59. 防护信息: AD|2, 88|10, 10, -1||
  60. 2023-08-13 15:44:00        [已阻止]          远程线程注入        防护 1 次
  61. 详细描述:
  62. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  63. 动作:远程线程注入
  64. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe (6)
  65. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  66. 防护信息: AD|2, 88|10, 10, -1||
  67. 2023-08-13 15:44:00        [已阻止]          远程线程注入        防护 1 次
  68. 详细描述:
  69. 进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  70. 动作:远程线程注入
  71. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe (6)
  72. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  73. 防护信息: AD|2, 88|10, 10, -1||
复制代码


Then it killed itself (
761773275
发表于 2023-8-13 18:21:38 | 显示全部楼层
SOPHOS
  1. “HollowProcess”恶意行为已在 Windows PowerShell 中被阻止
复制代码
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 10:11 , Processed in 0.136385 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表