查看: 1119|回复: 10
收起左侧

[病毒样本] FakeAPP 3X

[复制链接]
hsks
发表于 2023-12-19 14:44:07 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2023-12-19 14:49 编辑

https://cowtransfer.com/s/71cab55dc7b246
https://share.weiyun.com/kBvrjp4m
https://f.ws59.cn/f/cxy1447523c
https://cloud.rhinelab.io/s/G7tp
https://www.123pan.com/s/FJUmjv-AaLN.html
https://pan.huang1111.cn/s/vXXKTE

嘿嘿不能说
发表于 2023-12-19 14:47:05 | 显示全部楼层
本帖最后由 嘿嘿不能说 于 2023-12-19 23:28 编辑





MID01.msi:



SMS1.2.exe:杀2衍生物

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GDHJDSYDH
发表于 2023-12-19 14:57:54 | 显示全部楼层
本帖最后由 GDHJDSYDH 于 2023-12-19 15:03 编辑

EIS扫描kill 1x,剩下的EIS+KFA扫描均miss;沙箱内运行安装,EIS kill其中1x所释放的衍生物,另外1x成功安装并且EIS+KFA均无反应

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GreatMOLA
发表于 2023-12-19 15:04:14 | 显示全部楼层
本帖最后由 GreatMOLA 于 2023-12-19 15:23 编辑

Check Point 执行

自动响应,处置后系统中已无相关进程。(由于条件所限,仅能放出部分截图。)



自动处置(部分截图)


XDR出现多条告警,IOC指向FakeAPP安装包。


XDR告警(节选): Possible threat classified as "SoftcnApp" reaching stage "Execution"

Check Point AI Copilot 分析
On December 19, 2023, the Extended Detection and Response (XDR) system identified and neutralized two threats on the 'VMPC-1218-10LTS' virtual machine during 'User1211's' session. The threats, namely 'lnnloader.exe' and 'bor32-update-flase.exe', were linked to the 'SoftcnApp' and 'Gen.Rep.' attacks respectively, and initiated via the suspicious process: '2b29be4108708df1sdl.exe'. Utilizing Threat Emulation technology, XDR employed internet-connected sandboxes for early multi-stage attack prevention and file analysis for proactive threat identification and mitigation. This approach not only curbs false alarms but also strengthens defense against malware and security breaches.
The incidents align with the Mitre technique "User Execution", indicating an adversary's dependence on user actions to execute their plans. Such actions often involve users falling prey to social engineering tactics that lead them to activate malicious code by opening harmful documents or links. This technique is typically a subsequent behavior observed after "Phishing" or occasionally post "Internal Spearphishing".





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
hsks + 3

查看全部评分

kuroandsan
发表于 2023-12-19 15:26:53 | 显示全部楼层
fs 扫描miss
骨灰级小白
发表于 2023-12-19 15:37:32 | 显示全部楼层
系统拦截第一第三个,毛豆自动入沙第二个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2023-12-19 17:31:06 | 显示全部楼层
火绒
扫描:2x
  1. 扫描文件:3
  2. 发现风险:2
  3. 已处理风险:0
  4. 病毒详情:
  5. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\F3X\SMS1.2.exe, 病毒名:HVM:Backdoor/Farfli.i, 病毒ID:fc56f24e4fb42aa7, 处理结果:暂不处理
  6. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\F3X\W-P-S64.102aOffice.exe, 病毒名:TrojanDropper/Agent.pk, 病毒ID:a7d877fca24f595d, 处理结果:暂不处理
复制代码


运行:
MID01.msi -> 捉衍生物
  1. 病毒名称:HVM:TrojanDownloader/Maloader.t
  2. 病毒ID:A456DEFD96738281
  3. 病毒路径:C:\updot\onliawaz.exe
复制代码


Renascence
发表于 2023-12-19 17:58:55 | 显示全部楼层
SEP扫描均不报,双击SMS1.2程序报错退出,双击W-P-S64.102aOffice全程未见拦截,双击MID01杀衍生物

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
784696777
发表于 2023-12-19 19:43:27 | 显示全部楼层
本帖最后由 784696777 于 2023-12-19 19:44 编辑

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
biue
发表于 2023-12-19 22:12:08 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-2 10:03 , Processed in 0.131053 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表