查看: 3242|回复: 31
收起左侧

[病毒样本] 16x (2024-01-31)

  [复制链接]
swizzer
发表于 2024-1-31 09:26:18 | 显示全部楼层 |阅读模式
本帖最后由 swizzer 于 2024-1-31 09:37 编辑

https://transfer.sh/upOYbs3VMJ/240131.7z
https://wormhole.app/popel#VUinb9C2ZFPhsp2MjmQ17Q


ESET 14/16

  1. C:\Users\Hayase\Desktop\240131\3ddb083e.bat;BAT/TrojanDownloader.Agent.PFE
  2. C:\Users\Hayase\Desktop\240131\304f5f10.exe;MSIL/Spy.AgentTesla.I
  3. C:\Users\Hayase\Desktop\240131\44d966ac.exe;MSIL/GenKryptik.GRIY
  4. C:\Users\Hayase\Desktop\240131\296a1500.exe;MSIL/GenKryptik.GRIY
  5. C:\Users\Hayase\Desktop\240131\AutoIT\cbbbgae.au3.js;Win32/Autoit.OQB
  6. C:\Users\Hayase\Desktop\240131\e6ae5b6a.exe;WinGo/TrojanDropper.Agent.CW
  7. C:\Users\Hayase\Desktop\240131\d62b6cf1.exe;MSIL/Spy.AgentTesla.I
  8. C:\Users\Hayase\Desktop\240131\0c1a9721.exe;Win32/TrojanDropper.Agent.SLC
  9. C:\Users\Hayase\Desktop\240131\5e2bfc43.exe;Win32/TrojanDropper.Agent.SLC
  10. C:\Users\Hayase\Desktop\240131\38346750.exe;Win32/Packed.VMProtect.ACR
  11. C:\Users\Hayase\Desktop\240131\e85e398c.exe;WinGo/TrojanDropper.Agent.CW
  12. C:\Users\Hayase\Desktop\240131\a5b3ba19.exe;Win32/TrojanDropper.Agent.SLC
  13. C:\Users\Hayase\Desktop\240131\ae760c09.dll;Suspicious Object
  14. C:\Users\Hayase\Desktop\240131\8738866b.msi > MSI > Binary.bz.WrappedSetupProgram > CAB > CoreFoundation.dll - Win64/Injector.PF
复制代码
hhhq316
头像被屏蔽
发表于 2024-1-31 09:34:33 | 显示全部楼层
蜘蛛 5

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
发表于 2024-1-31 09:46:26 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-1-31 13:26 编辑
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan-PSW.MSIL.Agensla.gen
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: d62b6cf1.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 8AAFC171C273595C479EA383815C52F3
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 名称: UDS:DangerousObject.Multi.Generic
  9. 精确度: 确切
  10. 威胁级别: 高
  11. 对象类型: 文件
  12. 对象名称: 38346750.exe
  13. 对象路径: C:\Users\Administrator\Desktop\240131
  14. 对象的 MD5: 88A277BBBA1AC0ED88CE7E8DF73614EA
  15. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan-Spy.Win32.Stealer.fbqk
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: e6ae5b6a.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: D1DDED05E9A2C1D968FE762F2F019917
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 名称: UDS:DangerousObject.Multi.Generic
  9. 精确度: 确切
  10. 威胁级别: 高
  11. 对象类型: 文件
  12. 对象名称: 304f5f10.exe
  13. 对象路径: C:\Users\Administrator\Desktop\240131
  14. 对象的 MD5: DA7F9653755CB1F6BC22984CFC3A37D0
  15. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: HEUR:Trojan.Win64.Cobalt.gen
  10. 精确度: 启发式分析
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: ae760c09.dll
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: D6E603A61B015D7FA327A1691AD86824
  16. 原因: 专家分析
  17. 数据库发布日期: 昨天,2024/1/30 22:18:00
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan-PSW.MSIL.Stealer.gen
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 44d966ac.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 36793F5E0C940A97A8A0D8697A5C3A3D
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan.Win32.Ekstak.avklh
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: a5b3ba19.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 650BC579BC2A815CB05DA7DCC43E88E4
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan.Win32.Ekstak.avkli
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 5e2bfc43.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 341EDB9D58CD37043107D39849E09ABA
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: HEUR:Trojan-PSW.MSIL.Agensla.gen
  10. 精确度: 启发式分析
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 296a1500.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 388C30C0E7193DBC1D3A079F3379C77D
  16. 原因: 机器学习
  17. 数据库发布日期: 昨天,2024/1/30 22:18:00
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: PC-20231213AZQL\Administrator
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: HEUR:Trojan.VBS.SAgent.gen
  10. 精确度: 启发式分析
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 3ddb083e.bat
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 740BDEF42F41386B3426DF3F59987D3E
  16. 原因: 机器学习
  17. 数据库发布日期: 昨天,2024/1/30 22:18:00
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan.Win32.Ekstak.avknf
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 0c1a9721.exe
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: DA1E2CE1604D43E048144D51A9395962
  16. 原因: 云保护
复制代码
  1. 事件: 检测到恶意对象
  2. 用户: NT AUTHORITY\SYSTEM
  3. 用户类型: 系统用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: HEUR:Trojan.OLE2.Alien.gen
  10. 精确度: 启发式分析
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: 8738866b.msi
  14. 对象路径: C:\Users\Administrator\Desktop\240131
  15. 对象的 MD5: 986F09656E4864F9731312B0343DF116
  16. 原因: 机器学习
  17. 数据库发布日期: 昨天,2024/1/30 22:18:00
复制代码
  1. 事件: 回滚已完成
  2. 应用程序: GrappleTanks.exe
  3. 用户: PC-20231213AZQL\Administrator
  4. 用户类型: 发起者
  5. 组件: 系统监控
  6. 结果说明: 应用程序操作回滚
  7. 类型: 木马
  8. 名称: PDM:Trojan.Win32.Generic
  9. 威胁级别: 高
  10. 对象类型: 进程
  11. 对象路径: c:\users\administrator\appdata\local\temp\2bfyys1g69uam6wb41pibiorqon
  12. 对象名称: grappletanks.exe
复制代码
ebf06844.exe

AutoIT
合计16/16

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +2 收起 理由
dongwenqi + 2 版区有你更精彩: )

查看全部评分

UNknownOoo
发表于 2024-1-31 09:51:00 | 显示全部楼层
本帖最后由 UNknownOoo 于 2024-1-31 09:52 编辑

火绒
扫描:4X
  1. 扫描文件:17
  2. 发现风险:4
  3. 已处理风险:0
  4. 病毒详情:
  5. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\240131\304f5f10.exe, 病毒名:TrojanSpy/MSIL.AgentTesla.mq, 病毒ID:ac3cb7ce3931cea3, 处理结果:暂不处理
  6. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\240131\d62b6cf1.exe, 病毒名:TrojanSpy/MSIL.AgentTesla.mq, 病毒ID:ac3cb7ce3931cea3, 处理结果:暂不处理
  7. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\240131\e6ae5b6a.exe, 病毒名:Trojan/Generic!38025703AC114DA3, 病毒ID:38025703ac114da3, 处理结果:暂不处理
  8. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\240131\e85e398c.exe, 病毒名:Trojan/Obfuscated.et, 病毒ID:cd2cfd7f51ca0242, 处理结果:暂不处理
复制代码


X-Sec
扫描:14X
  1. ---------------------
  2. 2024/01/31 09:50:05 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\296a1500.exe -- [rame-cloud] Trojan.Kryptik!8.8
  3. 2024/01/31 09:50:05 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\0c1a9721.exe -- [rame-cloud] Dropper.Agent!8.2F
  4. 2024/01/31 09:50:06 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\304f5f10.exe -- [rame-rdm.msil2] Malware.Obfus/MSIL@AI.90
  5. 2024/01/31 09:50:08 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\3ddb083e.bat -- [rame-cloud] Trojan.SAgent/VBS!8.132D5
  6. 2024/01/31 09:50:07 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\44d966ac.exe -- [rame-cloud] Backdoor.Remcos!8.B89E
  7. 2024/01/31 09:50:09 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\5e2bfc43.exe -- [rame-cloud] Dropper.Agent!8.2F
  8. 2024/01/31 09:50:09 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\8738866b.msi -- [rame-cloud] Trojan.Loader!8.15A8
  9. 2024/01/31 09:50:10 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\ae760c09.dll -- [rame-cloud] Trojan.Cobalt!8.C4EF
  10. 2024/01/31 09:50:10 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\a5b3ba19.exe -- [rame-cloud] Dropper.Agent!8.2F
  11. 2024/01/31 09:50:11 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\d62b6cf1.exe -- [rame-rdm.msil2] Malware.Obfus/MSIL@AI.87
  12. 2024/01/31 09:50:11 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\e6ae5b6a.exe -- [xave-cloud] Stealer.Generic
  13. 2024/01/31 09:50:12 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\e85e398c.exe -- [rame-cloud] Dropper.Agent!8.2F
  14. 2024/01/31 09:50:12 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\c053aaf9.exe -- [rame-classic] Trojan.Obfus/JS!1.F3B0
  15. 2024/01/31 09:50:14 Threat Detected: C:\Users\UnknownOoo\Downloads\Compressed\240131\AutoIT\cbbbgae.au3.js -- [rame-cloud] Trojan.Autoit!8.150
复制代码

评分

参与人数 1人气 +1 收起 理由
swizzer + 1 火绒怎么越来越拉了

查看全部评分

LovelyTim
发表于 2024-1-31 09:52:48 | 显示全部楼层
本帖最后由 LovelyTim 于 2024-1-31 10:07 编辑

Kaspersky 解压杀 13x

剩余文件(未双击)
c053aaf9.exe
ebf06844.exe
cbbbgae.au3.js
Autoit3.exe

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
dongwenqi + 3 版区有你更精彩: )

查看全部评分

DisaPDB
发表于 2024-1-31 09:55:11 | 显示全部楼层
LovelyTim 发表于 2024-1-31 09:52
Kaspersky
miss
c053aaf9.exe

c0开头那个双击能触发PDM啊
Autoit那个是自动化脚本执行程序
不甘寂寞
发表于 2024-1-31 09:56:58 | 显示全部楼层
本帖最后由 不甘寂寞 于 2024-1-31 13:44 编辑

卡巴斯基免费版kill14/16

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
swizzer
 楼主| 发表于 2024-1-31 09:58:07 | 显示全部楼层
本帖最后由 swizzer 于 2024-1-31 10:02 编辑
DisaPDB 发表于 2024-1-31 09:46
用户类型: 活动用户
组件: 病毒扫描
结果: 检测到

AutoIT文件夹请把js拖拽到exe上运行(按理来讲,不应该报错的)
好吧确实报错了
DisaPDB
发表于 2024-1-31 10:02:01 | 显示全部楼层
swizzer 发表于 2024-1-31 09:58
AutoIT文件夹请把js拖拽到exe上运行(按理来讲,不应该报错的)

确实是报错了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
swizzer + 1 我的

查看全部评分

LovelyTim
发表于 2024-1-31 10:05:12 | 显示全部楼层
DisaPDB 发表于 2024-1-31 09:55
c0开头那个双击能触发PDM啊
Autoit那个是自动化脚本执行程序

真机只扫描,不敢运行
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-16 15:22 , Processed in 0.142116 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表