查看: 1581|回复: 10
收起左侧

[病毒样本] FakeAPP 11X

[复制链接]
hsks
发表于 2023-10-13 00:02:34 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2023-10-13 00:43 编辑

今天上线了众多钓鱼网站
成功凑到了11X FakeAPP(
警钟长鸣(


关键词:Telegram WPS 搜狗输入法(输入法),爱思助手,有道词典,Line,Cloudchat,还有两个敏感词(

https://cowtransfer.com/s/05b10d4743a44c


117054487
发表于 2023-10-13 00:53:30 | 显示全部楼层
本帖最后由 117054487 于 2023-10-13 00:55 编辑

BEST 执行 自动云沙盒 miss 2x
jiema-202310(1).exe
wps.exe
aboringman
发表于 2023-10-13 01:33:59 | 显示全部楼层
本帖最后由 aboringman 于 2023-10-13 01:41 编辑

WD:5





kuai-v6-4.exe:杀3衍生物

  1. Trojan:Win32/Wacatac.B!ml:

  2. file: C:\ProgramData\Caphyon\Advanced Installer\{7F0A5FEA-05D4-4164-AC2D-3D5459106702}\XXXXXXXX.exe

  3. Backdoor:Win32/Nitol.DX!MTB:

  4. file: C:\Users\Killer\AppData\Roaming\lets XXX\COMSupport.dll

  5. file: C:\Users\Public\Documents\COMSupport.dll
复制代码


Iineinset.exe:杀1衍生物

  1. Trojan:Win32/Wacatac.H!ml:

  2. file: C:\Users\Public\Downloads\keeplist.exe
复制代码


jiema-202310(1).exe:寄

jiemaAppo.exe:寄

kuaiXXX-v.msi:击杀1衍生物

  1. Trojan:Win32/Wacatac.H!ml:

  2. file: C:\Users\Killer\AppData\Roaming\kuaiXXX\Kuai\tdata\emoji\kuaiXXX.exe
复制代码


youdaoanz.msi:击杀1衍生物

  1. Trojan:Win32/Wacatac.H!ml:

  2. file: C:\Users\Killer\AppData\Roaming\wathsapp\bypass5p.exe
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2023-10-13 08:05:09 | 显示全部楼层
金山毒霸

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hhhq316
头像被屏蔽
发表于 2023-10-13 08:44:40 | 显示全部楼层
本帖最后由 hhhq316 于 2023-10-13 10:00 编辑

蜘蛛扫描 1

双击阻断3


EMSI扫描 2

双击剩1个


jiemaappo



avast扫描 8

双击剩下的3个


kuai[过滤]-v6

youdao

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
呼啸山庄
发表于 2023-10-13 09:11:15 | 显示全部楼层
本帖最后由 呼啸山庄 于 2023-10-13 23:01 编辑

2023/10/10 09:04
Kaspersky Plus 21.14.5.462 scan kill 7x
  • CloudChat.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Trojan-Clicker.Win32.Cycler.ampk
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: CloudChat.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: A4DF0D97C5BA25CD268333D55E8CDC6B
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00
  • Iineinset.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Trojan-Downloader.Win32.Agent.xybkrf
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: Iineinset.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: AB8EB738866591F0450756C082F5E6DE
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00
  • i4Remote.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Trojan-Downloader.Win32.Agent.xyblhp
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: i4Remote.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: DF45A76BA1DD36A2D5973ADD857E1397
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00
  • jiemaAppo.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Backdoor.Win32.Agent.myuruk
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: jiemaAppo.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: DEF264643F9212C0D6D991A3EE28587A
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00
  • w-s-x64.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Backdoor.Win32.Lotok.rwt
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: w-s-x64.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: A3634D806DCAD221605D3A51A8FEBC29
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00
  • wps.exe
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: HEUR:Trojan.Win32.Loader.gen
    精确度: 启发式分析
    威胁级别: 高
    对象类型: 文件
    对象名称: log.dll
    对象路径: C:\Users\P02-1\Downloads\11X.zip//wps.exe//21.cab//
    对象的 MD5: 30E484BF0D06FAAD38D4DED7D6CC7008
    原因: 机器学习
    数据库发布日期: 今天,2023/10/13 5:21:00
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    名称: UDS:DangerousObject.Multi.Generic
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: wps.exe
    对象路径: C:\Users\P02-1\Downloads\11X.zip//
    对象的 MD5: E32B2D73CC90714C9447DADBA4AB14B9
    原因: 云保护
  • youdaoanz.msi
    事件: 检测到恶意对象
    用户: ASUS-TUF-GAMING\P02-1
    用户类型: 活动用户
    组件: 病毒扫描
    结果: 检测到
    结果说明: 检测到
    类型: 木马
    名称: Trojan.Win32.Agentb.bxom
    精确度: 确切
    威胁级别: 高
    对象类型: 文件
    对象名称: config.bin
    对象路径: C:\Users\P02-1\Downloads\11X.zip//youdaoanz.msi//disk1.cab//
    对象的 MD5: 6C9B0D291B34DD1A6203E71B197F1FD5
    原因: 数据库
    数据库发布日期: 今天,2023/10/13 5:21:00

2023/10/13 10:15
Kaspersky Free 21.14.5.462 (Windows 11 22h2,VMware Workstation Pro 17.0.2 build-21581411) 执行
  • pinyin.exe kill 衍生物(UAC被关闭,重启后报错)
    事件: 检测到恶意对象
    用户: Windows\User
    用户类型: 发起者
    应用程序名称: WallPaper.exe
    应用程序路径: C:\Users\Public\Documents\RECSLLE.BIN
    组件: 文件反病毒
    结果说明: 检测到
    类型: 木马
    名称: HEUR:Trojan.Win32.Dllhijacker.gen
    精确度: 启发式分析
    威胁级别: 高
    对象类型: 文件
    对象名称: fntestdll.dll
    对象路径: C:\Users\Public\Documents\RECSLLE.BIN\8.3.26.21181
    对象的 MD5: 4DC3DF2173419A275C92F56724B450FF
    原因: 机器学习
    数据库发布日期: 今天,2023/10/13 5:21:00
    事件: 检测到恶意对象
    用户: Windows\User
    用户类型: 发起者
    应用程序名称: wscript.exe
    应用程序路径: C:\Windows\SysWOW64
    组件: 文件反病毒
    结果说明: 检测到
    类型: 木马
    名称: HEUR:Trojan.VBS.Agent.gen
    精确度: 启发式分析
    威胁级别: 高
    对象类型: 文件
    对象名称: dx.vbs
    对象路径: C:\ProgramData
    对象的 MD5: 3CC3551AC6E274DD34D36DDD0EE80A8F
    原因: 机器学习
    数据库发布日期: 今天,2023/10/13 5:21:00
  • jiema-202310(1).exe miss
  • kuai[过滤]-v.msi kill
    事件: 检测到恶意对象
    应用程序: kuai[过滤].exe
    用户: Windows\User
    用户类型: 发起者
    组件: 系统监控
    结果说明: 检测到
    类型: 木马
    名称: PDM:Trojan.Win32.Generic
    威胁级别: 高
    对象类型: 进程
    对象路径: C:\Users\User\AppData\Roaming\kuai[过滤]\Kuai\tdata\emoji
    对象名称: kuai[过滤].exe
    原因: 行为分析
    数据库发布日期: 今天,2023/10/13 5:21:00
    MD5: 60CDB02678FAF3BAF01BBC186E8CDF28

    高级清除删除文件6x,回滚两次,日志略
  • kuai[过滤]-v6-4.exe miss

2023/10/13 22:20
Kaspersky opentip
  • pinyin.exe clean (submitted to reanalyze)
  • jiema-202310(1).exe clean (submitted to reanalyze)
  • kuai[过滤]-v.msi clean (submitted to reanalyze)
  • kuai[过滤]-v6-4.exe clean (submitted to reanalyze)
2023/10/13 22:55
X-Sec Malware Scanner scan ["kuai[过滤]-v.msi", "kuai[过滤]-v6-4.exe", "jiema-202310(1).exe", "pinyin.exe"] kill

Basic Info:
---------------------
Program Version: 3.1.1.0
Rising Virus Database Version: 25.00.30.72
X-Sec Heuristic Engine: Enabled
Rising Antivirus Engine: Enabled
Rising Cloud Engine: Enabled
Backup Before Resolve: Enabled
---------------------
Targets:
---------------------
C:\Users\P02-1\Downloads\11X
---------------------
2023/10/13 22:55:07 Threat Detected: C:\Users\P02-1\Downloads\11X\kuai[过滤]-v.msi -- [rame-cloud] Trojan.Kryptik!8.8
2023/10/13 22:55:10 Threat Detected: C:\Users\P02-1\Downloads\11X\kuai[过滤]-v6-4.exe -- [rame-tfe] Trojan.Injector!8.C4
2023/10/13 22:55:26 Threat Detected: C:\Users\P02-1\Downloads\11X\jiema-202310(1).exe -- [rame-classic] Trojan.MalCert!1.EBF6
2023/10/13 22:55:33 Threat Detected: C:\Users\P02-1\Downloads\11X\pinyin.exe -- [rame-tfe] Trojan.Injector!8.C4


评分

参与人数 1人气 +3 收起 理由
dongwenqi + 3 版区有你更精彩: )

查看全部评分

骨灰级小白
发表于 2023-10-13 10:41:58 | 显示全部楼层
本帖最后由 骨灰级小白 于 2023-10-13 10:48 编辑

实机挨个双击,毛豆全部默认入沙。WDkill 6x,剩余5X,还发现一个挺搞笑的。最后EEK扫描又Kill 1X,剩余4X,NPE miss。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hansyu
发表于 2023-10-13 11:56:54 | 显示全部楼层
McAfee 扫描6x
UNknownOoo
发表于 2023-10-13 18:20:47 | 显示全部楼层
本帖最后由 UNknownOoo 于 2023-10-13 18:27 编辑

火绒
扫描:3X
双击:主防1X(但似乎太不稳定?);拉黑衍生物 1X;特征捉衍生物 1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Nocria
发表于 2023-10-13 21:19:06 | 显示全部楼层
本帖最后由 Nocria 于 2023-10-13 21:22 编辑

IKARUS - 5/11


MB - 1/11


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-1 20:33 , Processed in 0.128295 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表