查看: 1666|回复: 17
收起左侧

[病毒样本] #Remcos #cmd 建议双击测试

[复制链接]
t0kenzero
发表于 2024-2-16 00:02:58 | 显示全部楼层 |阅读模式
本帖最后由 t0kenzero 于 2024-2-16 00:05 编辑

先上VT(4/60)
S1 Miss

BEST

  1. Advanced Threat Control has blocked a process that has been injected to run malicious code.Process path: C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe. Threat name: AI:Lore.45841.A3EAA0A91F.
复制代码



样本地址
https://wormhole.app/b5Enn#EVKhQU183IYyj-3vvm_bjw
dght432
发表于 2024-2-16 00:10:37 | 显示全部楼层
本帖最后由 dght432 于 2024-2-16 00:16 编辑





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Fadouse
发表于 2024-2-16 01:10:37 | 显示全部楼层
ESET kill
2/16/2024 1:05:44 AM;文件系统实时防护;
C:\Users\ASUS\AppData\Local\Temp\BNZ.65ce444b1a6dba5\lods.cmd  BAT/Agent.QAQ 特洛伊木马;
已通过删除清除;
LAPTOP\ASUS;
在通过应用程序创建的新文件上发生了事件: C:\Program Files\Bandizip\Bandizip.exe
z614606517
发表于 2024-2-16 01:13:29 | 显示全部楼层
本帖最后由 z614606517 于 2024-2-16 08:01 编辑

江民华为双击无反应 sep安全
UNknownOoo
发表于 2024-2-16 09:57:46 | 显示全部楼层
本帖最后由 UNknownOoo 于 2024-2-16 10:04 编辑

火绒
扫描:MISS
运行:MISS
  1. 防护项目:隐藏执行PowerShell
  2. 执行文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  3. 执行命令行:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -w hidden
  4. 操作结果:已允许
  5. 进程ID:2004
  6. 操作进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  7. 操作进程命令行:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  8. 父进程ID:5288
  9. 父进程:C:\Windows\System32\cmd.exe
  10. 父进程命令行:C:\Windows\system32\cmd.exe  /K "C:\Users\Administrator\Desktop\lods.cmd"  


  11. 防护项目:系统任务目录
  12. 目标文件:C:\Windows\System32\Tasks\OneNote 89398
  13. 操作结果:已允许
  14. 进程ID:1628
  15. 操作进程:C:\Windows\System32\svchost.exe
  16. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
  17. 父进程ID:884
  18. 父进程:C:\Windows\System32\services.exe
  19. 父进程命令行:C:\Windows\system32\services.exe


  20. 防护项目:隐藏执行PowerShell
  21. 执行文件:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  22. 执行命令行:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -w hidden
  23. 操作结果:已允许
  24. 进程ID:6096
  25. 操作进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  26. 操作进程命令行:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
  27. 父进程ID:9308
  28. 父进程:C:\Windows\SysWOW64\cmd.exe
  29. 父进程命令行:C:\Windows\system32\cmd.exe  /K "C:\Users\Administrator\AppData\Roaming\Network89398Man.cmd"


  30. 协议:TCP
  31. 远程地址:104.26.13.205:80
  32. 本地地址:192.168.10.128:49792
  33. 网络操作:联出
  34. 操作结果:已允许
  35. 进程ID:6096
  36. 操作进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
复制代码


dght432
发表于 2024-2-16 10:41:14 | 显示全部楼层
360目前已拉黑
user114514
发表于 2024-2-16 11:15:32 | 显示全部楼层
本帖最后由 user114514 于 2024-2-16 17:19 编辑

蜘蛛应该有反应(15时整点蜘蛛入库),智量阻止

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GreatMOLA
发表于 2024-2-16 12:25:42 | 显示全部楼层
Avira Sentry (AMSI)

呵呵大神001
发表于 2024-2-16 12:26:24 | 显示全部楼层
CS静态miss
马上100%(W)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +2 收起 理由
danger + 2 感谢提供分享

查看全部评分

GreatMOLA
发表于 2024-2-16 12:40:51 | 显示全部楼层
本帖最后由 GreatMOLA 于 2024-2-16 12:48 编辑
z614606517 发表于 2024-2-16 01:13
江民华为双击无反应 sep安全

sep拉黑
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-3 18:03 , Processed in 0.185622 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表