查看: 1242|回复: 14
收起左侧

[病毒样本] 17x

[复制链接]
swizzer
发表于 2024-1-12 15:29:22 | 显示全部楼层 |阅读模式
本帖最后由 swizzer 于 2024-1-12 21:57 编辑

https://wormhole.app/vMoen#AJ7XZ2nuDNvcRAx8E_Gkzw
Baby小尧
发表于 2024-1-12 16:03:55 | 显示全部楼层
本帖最后由 Baby小尧 于 2024-1-12 16:24 编辑

卡巴21.16beta 解压和右键扫描15x Lumma内dll已删除 双击干掉AsyncRAT-sys   漏掉样本为kimoru  总计清理16x

1、事件: 检测到恶意对象
用户: NT AUTHORITY\SYSTEM
用户类型: 系统用户
应用程序名称: SearchProtocolHost.exe
应用程序路径: C:\Windows\System32
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: Trojan.Win32.Penguish.ahv
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: concrt140.dll
对象路径: C:\Users\1\Desktop\240112\#Lumma
对象的 MD5: 3DB6D2B90007E808F03FB8F66C41B8DF
原因: 数据库
数据库发布日期: 今天,2024/1/12 上午8:31:00


2、事件: 检测到恶意对象
用户: NT AUTHORITY\SYSTEM
用户类型: 系统用户
应用程序名称: SearchProtocolHost.exe
应用程序路径: C:\Windows\System32
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: HEUR:Trojan.Win32.Generic
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: A.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 838D874BF630974E28861A3D5085E09B
原因: 机器学习
数据库发布日期: 今天,2024/1/12 上午8:31:00


3、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
名称: UDS:DangerousObject.Multi.Generic
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: tuc5.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 5274441AC2F9F526603C91A46C179D17
原因: 云保护


4、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
名称: UDS:DangerousObject.Multi.Generic
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: #RedLine-love.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 84A8660BA74E7C24809FB099C46547CC
原因: 云保护


5、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: HEUR:Trojan.PowerShell.Generic
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: #Venom-blues.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: E494FC161F1189138D1AB2A706B39303
原因: 专家分析
数据库发布日期: 今天,2024/1/12 上午8:31:00


6、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: HEUR:Trojan-PSW.MSIL.Stealerc.gen
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: #Vidar-plugins.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: D1A6F9BE6F046FCDD20D871CEC0E1A42
原因: 机器学习
数据库发布日期: 今天,2024/1/12 上午8:31:00


7、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: 7zG.exe
应用程序路径: C:\Program Files\7-Zip
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: UDS:Trojan.Win64.Badur
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: WinWord.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 92C414780F46F0C2024C0C578F996621
原因: 云保护


8、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: HEUR:Trojan-Spy.MSIL.Stealer.gen
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: #Predator-G.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 19A473D54F8B4F91ED944773BB4C02EF
原因: 机器学习
数据库发布日期: 今天,2024/1/12 上午8:31:00


9、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: 7zG.exe
应用程序路径: C:\Program Files\7-Zip
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: UDS:Trojan.Win32.DInvoke.gen
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: meguru.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: FF22BCE6542F3DEB82AAECC2AD6E2595
原因: 云保护


10、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: 7zG.exe
应用程序路径: C:\Program Files\7-Zip
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: Trojan.Win32.Agent.xbjhrx
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: kino.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: E65F23C824E17157CAB9BE03802602D0
原因: 数据库
数据库发布日期: 今天,2024/1/12 上午8:31:00


11、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: 7zG.exe
应用程序路径: C:\Program Files\7-Zip
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: VHO:Backdoor.Win32.Convagent.gen
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: RasDial.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 36532C6362BA2E8E4CEE638C549735A9
原因: 云保护


12、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: 7zG.exe
应用程序路径: C:\Program Files\7-Zip
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: HEUR:Trojan-Ransom.Win32.Generic
精确度: 不确切
威胁级别: 高
对象类型: 文件
对象名称: #BlackHunt-BlackHunt2.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 841DD1C509ABC6ADAD40BD00198F3BBE
原因: 专家分析
数据库发布日期: 今天,2024/1/12 上午8:31:00


13、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 活动用户
组件: 病毒扫描
结果: 检测到
结果说明: 检测到
类型: 木马
名称: Backdoor.Win32.Agent.myutoo
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: FACTUUR_23206434.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 3C4CC7F90C41FF158A55AB1EB6E420E9
原因: 数据库
数据库发布日期: 今天,2024/1/12 上午8:31:00


14、事件: 检测到恶意对象
用户: NT AUTHORITY\SYSTEM
用户类型: 系统用户
应用程序名称: SearchProtocolHost.exe
应用程序路径: C:\Windows\System32
组件: 文件反病毒
结果说明: 检测到
名称: UDS:DangerousObject.Multi.Generic
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: dwm2.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: CDB5DA91ED9624691148563D0C234E06
原因: 云保护


15、事件: 检测到恶意对象
用户: DESKTOP-V7UPBEB\1
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果说明: 检测到
类型: 木马
名称: UDS:Trojan-Dropper.Win64.Agent.a
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: #Lumma-125.exe
对象路径: C:\Users\1\Desktop\240112
对象的 MD5: 6E6DAA196CFDCFD8F2481D230B0E8ABE
原因: 云保护

事件: 对象已删除
组件: 入侵防御
结果说明: 已删除
类型: 木马
名称: UDS:Backdoor.MSIL.VenomRAT
威胁级别: 高
对象路径: C:\Users\1\Desktop\240112
对象名称: #AsyncRAT-sys.ps1
MD5: 2D09F6E032BF7F5A5D1203C7F8D508E4



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LSPLDD
发表于 2024-1-12 16:09:51 | 显示全部楼层
本帖最后由 LSPLDD 于 2024-1-12 17:21 编辑

BD
扫描剩余7X
双击:
FACTUUR_23206434.exe
RasDial.exe
tuc5.exe
meguru.exe --> hxxp://cw.rowlqig.cn/175
#Lumma -->hxxp://185.172.128.32/cp.exe & hxxp://185.172.128.32/ama.exe & hxxp://185.172.128.32/ama.exe
无反应:
kimoru.exe
WinWord.exe

咖啡
扫描剩余7X
双击/运行均无反应:
#AsyncRAT-sys.ps1
FACTUUR_23206434.exe
kimoru.exe
meguru.exe
RasDial.exe
WinWord.exe
#Lumma

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
发表于 2024-1-12 16:13:36 | 显示全部楼层
  1. 360杀毒扫描日志

  2. 病毒库日期:2024-01-12
  3. 扫描时间:2024-01-12 16:12:09
  4. 扫描用时:00:00:06
  5. 扫描类型:右键扫描
  6. 扫描文件总数:23
  7. 项目总数:13
  8. 清除项目数:13

  9. 扫描选项
  10. ----------------------
  11. 扫描所有文件:否
  12. 扫描压缩包:否
  13. 发现病毒处理方式:由用户选择处理
  14. 扫描磁盘引导区:是
  15. 扫描 Rootkit:是
  16. 使用云查杀引擎:是
  17. 使用QVM人工智能引擎:是
  18. 扫描建议修复项:是
  19. 常规引擎设置:

  20. 扫描内容
  21. ----------------------
  22. C:\Users\Administrator\Desktop\240112


  23. 白名单设置
  24. ----------------------


  25. 扫描结果
  26. ======================
  27. 高危风险项
  28. ----------------------
  29. C:\Users\Administrator\Desktop\240112\#AsyncRAT-sys.ps1        Script/Trojan.Generic.Hp4ATRUA        已删除
  30. C:\Users\Administrator\Desktop\240112\#BlackHunt-BlackHunt2.exe        感染型病毒(Win32/Ransom.Generic.HgIATOkA)        已删除
  31. C:\Users\Administrator\Desktop\240112\#Lumma-125.exe        Win64/TrojanDropper.Generic.HgEATRYA        已删除
  32. C:\Users\Administrator\Desktop\240112\#Predator-G.exe        感染型病毒(Win32/TrojanSpy.Generic.HgIATQkA)        已删除
  33. C:\Users\Administrator\Desktop\240112\#RedLine-love.exe        感染型病毒(Win32/Trojan.Generic.HxQBnYUA)        已删除
  34. C:\Users\Administrator\Desktop\240112\#Venom-blues.exe        Win64/Trojan.Generic.H8oAmN8A        已删除
  35. C:\Users\Administrator\Desktop\240112\#Vidar-plugins.exe        感染型病毒(Win32/TrojanPSW.Generic.HwMAmRsA)        已删除
  36. C:\Users\Administrator\Desktop\240112\A.exe        感染型病毒(Win32/TrojanSpy.Keylogger.HwoCJ1wA)        已删除
  37. C:\Users\Administrator\Desktop\240112\dwm2.exe        感染型病毒(Win32/Trojan.KillAV.HgIATRIA)        已删除
  38. C:\Users\Administrator\Desktop\240112\kimoru.exe        Win64/Heur.Generic.H8oAnYUA        已删除
  39. C:\Users\Administrator\Desktop\240112\kino.exe        感染型病毒(Win32/TrojanDropper.Uztuby.HykCmvsA)        已删除
  40. C:\Users\Administrator\Desktop\240112\#Lumma\concrt140.dll        感染型病毒(Win32/Trojan.Generic.HgkATRYA)        已删除
  41. C:\Users\Administrator\Desktop\240112\RasDial.exe        HEUR/QVM07.1.9D85.Malware.Gen        已删除

复制代码
yaokai815
发表于 2024-1-12 17:02:02 | 显示全部楼层
金山毒霸实际kill 9x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hhjjjjjj123
发表于 2024-1-12 17:35:29 | 显示全部楼层
EMSISOFT
C:\Users\\Downloads\240112\kino.exe -> (ZIP Sfx o) -> (ZIP comment)         检测到: Trojan.Uztuby.4 (B) [krnl.xmd]
C:\Users\\Downloads\240112\A.exe -> (AutoIT r) -> (AutoIT Script) -> (unicode)         检测到: AIT.Heur.Lisk.3.B45E998A.Gen (B) [krnl.xmd]
C:\Users\\Downloads\240112\A.exe -> (AutoIT Script) -> (unicode)         检测到: AIT.Heur.Lisk.3.B45E998A.Gen (B) [krnl.xmd]
C:\Users\\Downloads\240112\#AsyncRAT-sys.ps1         检测到: Heur.BZC.PZQ.Pantera.127.0EDD7C3C (B) [krnl.xmd]
C:\Users\\Downloads\240112\dwm2.exe         检测到: Trojan.GenericKD.71115276 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#Venom-blues.exe         检测到: Gen:Variant.Tedy.505349 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#Predator-G.exe         检测到: Generic.MSIL.PasswordStealerA.7B021FF8 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#BlackHunt-BlackHunt2.exe         检测到: Gen:Heur.Ransom.Imps.1 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#RedLine-love.exe         检测到: Gen:Heur.Crifi.1 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#Lumma-125.exe         检测到: Trojan.GenericKD.71176572 (B) [krnl.xmd]
C:\Users\\Downloads\240112\#Vidar-plugins.exe         检测到: Gen:Variant.Lazy.461505 (B) [krnl.xmd]
mmmaoo
发表于 2024-1-12 17:39:19 | 显示全部楼层
本帖最后由 mmmaoo 于 2024-1-12 17:40 编辑

江民8x
PYAS_Security
发表于 2024-1-12 19:24:33 | 显示全部楼层
PYAS 清空


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hansyu
发表于 2024-1-12 19:49:29 | 显示全部楼层
ESET 解压14x
剩余3个其中2个沙盒双击自退无反应
另外一个需要解压密码,点取消后自退。
t0kenzero
发表于 2024-1-12 19:58:27 | 显示全部楼层
本帖最后由 t0kenzero 于 2024-1-12 20:17 编辑

S1 15X

Miss #Lumma 只杀了一个衍生物 而且没回滚
WinWord 跑不起来

CS Kill all
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-7 16:49 , Processed in 0.131942 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表