查看: 1521|回复: 11
收起左侧

[病毒样本] Danabot 白加黑 1X

[复制链接]
hsks
发表于 2023-11-11 21:15:01 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2023-11-11 21:18 编辑

https://wwtw.lanzouq.com/i4oYz1ekb5na

发错了(

秋日之殇
发表于 2023-11-11 21:16:57 | 显示全部楼层
本帖最后由 秋日之殇 于 2023-11-11 21:56 编辑

更新后的这个,执行后卡巴目前没有反应,网络连接正常建立
hsks
 楼主| 发表于 2023-11-11 21:17:58 | 显示全部楼层
秋日之殇 发表于 2023-11-11 21:16
事件: 检测到恶意对象
应用程序名称: WinRAR.exe
应用程序路径: D:\WinRAR

草了,好像发错了,等下
dght432
发表于 2023-11-11 21:26:36 来自手机 | 显示全部楼层
寄了
心醉咖啡
发表于 2023-11-11 21:29:41 | 显示全部楼层
金山毒霸

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Hibike
发表于 2023-11-11 21:41:56 | 显示全部楼层
DI killed.


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2023-11-11 21:42:42 | 显示全部楼层
火绒
扫描&双击均MISS
真小读者
发表于 2023-11-11 23:57:51 | 显示全部楼层
瑞星1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zfc234
发表于 2023-11-12 03:08:17 | 显示全部楼层
McAfee 扫描双击均miss
运行一会儿后ManageEngine NGAV行为检测捉

Alert : Browser secret stealer

Process suspects malware detection known for dumping browser credentials and desktop .txt files.
Behavior : Local Scheduled Task Creation

A scheduled task can be used by an adversary to establish persistence, move laterally, and/or escalate privileges. By creating a scheduled task, adversaries can execute actions on a recurring basis, maintaining a foothold within the compromised environment.
MITRE Info
:
t1053 - scheduled_taskjob
Behavior : Process identified file dropping

Process identified behavior that may be indicative of various actions such as installing new software, delivering payloads, or planting malicious files for persistence or other malicious activities.
File Path
:
c:\users\noah\appdata\local\temp\63f7d63a.exe
Event Type
:
File Event
Operation
:
Create
Behavior : Browser secret stealer

Process suspects malware detection known for dumping browser credentials and desktop .txt files.
File Path
:
c:\users\noah\appdata\roaming\mozilla\firefox\profiles\7h6nwky2.default-release\cookies.sqlite
Event Type
:
File Event
Operation
:
Read
Behavior : Shortcut File Written or Modified for Persistence

Process identified files written to or modified in the startup folder by commonly abused processes. Adversaries may use this technique to maintain persistence. By modifying or creating shortcut files in the startup folder, adversaries can execute malicious actions at system startup, ensuring persistence and maintaining access to the compromised system.
MITRE Info
:
t1547 - boot_or_logon_autostart_execution
File Path
:
c:\users\noah\appdata\roaming\microsoft\windows\start menu\programs\startup\desktop.ini
Event Type
:
File Event
Operation
:
Read
GDHJDSYDH
发表于 2023-11-12 03:18:14 | 显示全部楼层
EIS kill dll 2x
时间;扫描程序;对象类型;对象;检测;操作;用户;信息;哈希;此处首次所见
2023/11/11 13:15:48;文件系统实时防护;文件;C:\Users\gdhjd\Downloads\h\http_dll.dll;Win32/TrojanDownloader.Rugmi.AAN 特洛伊木马;已通过删除清除;在通过应用程序创建的新文件上发生了事件: C:\Program Files\Bandizip\Bandizip.exe (B3953181F83BE51347D6D214560084F22333027D).;E3C82AFCAD6DF979A0D35011D88B4352F8645409;2023/11/6 6:29:58
时间;扫描程序;对象类型;对象;检测;操作;用户;信息;哈希;此处首次所见
2023/11/11 13:15:48;文件系统实时防护;文件;C:\Users\gdhjd\Downloads\h\townspeople.7z;Win32/TrojanDownloader.Rugmi.ABQ 特洛伊木马;已通过删除清除;在通过应用程序创建的新文件上发生了事件: C:\Program Files\Bandizip\Bandizip.exe (B3953181F83BE51347D6D214560084F22333027D).;4BCA9BC331E30A619D56028C915F3067133D90E4;2023/11/6 6:29:58

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-18 00:58 , Processed in 0.124080 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表