查看: 1663|回复: 23
收起左侧

[病毒样本] 龟包 240220 27X

  [复制链接]
神龟Turmi
发表于 2024-2-21 01:52:17 | 显示全部楼层 |阅读模式
今日VT API屎里淘金结果 29中7。。。

下载:
https://malware.camp/Turtle/TurtleSUSP-240220.zip
分流:
https://mirrors-s1.malware.camp/Turtle/TurtleSUSP-240220.zip
https://mirrors-s2.malware.camp/Turtle/TurtleSUSP-240220.zip
https://mirrors-s3.malware.camp/Turtle/TurtleSUSP-240220.zip
龟包列表:
https://malware.camp/Turtle/

ClamAV:

3/27

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 5人气 +11 收起 理由
tjsh + 1 龟大~
smz2011 + 2 qwq
UNknownOoo + 3
隔山打空气 + 3
DisaPDB + 2 只剩两分了QwQ

查看全部评分

DisaPDB
发表于 2024-2-21 01:56:53 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-2-21 02:04 编辑

360 扫描22x

自动机鉴定 1x(

双击 一转攻势
  1. 时间        操作        说明        次数
  2. 2024-02-21 02:01:34        [已清除]          发现木马:Win32/Worm.Shakblades.HgIATT0A        防护 1 次
  3. 详细描述:
  4. 木马名称:Win32/Worm.Shakblades.HgIATT0A
  5. 所在路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-27-OrcusRAT-149b03.exe
复制代码
  1. 时间        操作        说明        次数
  2. 2024-02-21 02:01:26        [已清除]          发现木马:Win32/Backdoor.XWorm.HgIATT0A        防护 1 次
  3. 详细描述:
  4. 木马名称:Win32/Backdoor.XWorm.HgIATT0A
  5. 所在路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-26-UnknownRAT-9ee90a.exe
复制代码
  1. 时间        操作        说明        次数
  2. 2024-02-21 02:01:09        [已阻止]          远程线程注入        防护 1 次
  3. 详细描述:
  4. 进程:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-03-AgentTesla-c68c07.exe
  5. 动作:远程线程注入
  6. 路径:C:\Windows\Microsoft.NET\Framework\v4.0.30319\RegSvcs.exe
  7. 风险文件:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-03-AgentTesla-c68c07.exe
  8. 全部阻止
  9. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  10. 防护信息: AD|2, 88|30, 30, -1||
复制代码
  1. 时间        操作        说明        次数
  2. 2024-02-21 02:00:24        [已阻止]          远程线程注入        防护 1 次
  3. 详细描述:
  4. 进程:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-01-AgentTesla-301aba.exe
  5. 动作:远程线程注入
  6. 路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-01-AgentTesla-301aba.exe
  7. 风险文件:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-01-AgentTesla-301aba.exe
  8. 拦截补充描述:程序正在进行远程线程注入,将代码藏匿到其他进程来运行,木马通常以此来隐藏自己的恶意行为。如果您不认识此程序,请阻止。

  9. 防护信息: AD|2, 88|40, 40, -1||
复制代码
合计27/27


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
神龟Turmi + 3 晚上好QwQ

查看全部评分

不知起什么名
发表于 2024-2-21 02:09:52 | 显示全部楼层
本帖最后由 不知起什么名 于 2024-2-21 02:20 编辑

火绒 扫描21x
双击:4x

  1. 病毒名称:Trojan/Injector.OA
  2. 病毒路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-11-AgentTesla-da72e8.exe
  3. 操作结果:已处理,删除文件

  4. 病毒名称:Trojan/Injector.OA
  5. 病毒路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-07-AgentTesla-f5a0c4.exe
  6. 操作结果:已处理,删除文件

  7. 防护项目:启动项
  8. 操作类型:修改
  9. 数据内容:C:\Users\Administrator\AppData\Roaming\wBeZBSZ\wBeZBSZ.exe
  10. 目标注册表:HKEY_USERS\S-1-5-21-2249074883-1777742948-139354711-500\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\wBeZBSZ
  11. 操作结果:已阻止

  12. 进程ID:1980
  13. 操作进程:C:\Windows\Microsoft.NET\Framework\v4.0.30319\CasPol.exe
  14. 操作进程命令行:"C:\Windows\Microsoft.NET\Framework\v4.0.30319\CasPol.exe"
  15. 父进程ID:1504
  16. 父进程:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-12-AgentTesla-df1023.exe
  17. 父进程命令行:"C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-12-AgentTesla-df1023.exe"

  18. 病毒名称:Trojan/Injector.I
  19. 病毒路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-12-AgentTesla-df1023.exe
  20. 操作结果:已处理,删除文件

  21. 病毒名称:ADV:Trojan/GenInjector.A!1.27
  22. 病毒路径:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-18-AgentTesla-1f6156.exe
  23. 操作结果:已处理,删除文件

  24. 防护项目:利用PowerShell执行可疑脚本
  25. 执行文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  26. 执行命令行:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess 'TS-240220-26-UnknownRAT-9ee90a.exe'
  27. 操作结果:已阻止

  28. 防护项目:利用PowerShell执行可疑脚本
  29. 执行文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
  30. 执行命令行:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath 'C:\Users\Administrator\MicrosoftLiveDriver.exe'
  31. 操作结果:已阻止

  32. 进程ID:3700
  33. 操作进程:C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-26-UnknownRAT-9ee90a.exe
  34. 操作进程命令行:"C:\Users\Administrator\Desktop\TurtleSUSP-240220\TS-240220-26-UnknownRAT-9ee90a.exe"
  35. 父进程ID:5184
  36. 父进程:C:\Windows\explorer.exe
  37. 父进程命令行:C:\Windows\Explorer.EXE
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zfc234
发表于 2024-2-21 02:46:57 | 显示全部楼层
ZoneAlarm Extreme Security清空



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LeeHS
发表于 2024-2-21 08:29:22 | 显示全部楼层
zfc234 发表于 2024-2-21 02:46
ZoneAlarm Extreme Security清空

这个ZoneAlarm Extreme Security和这个是不是同一样东西?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zfc234
发表于 2024-2-21 08:42:20 | 显示全部楼层
LeeHS 发表于 2024-2-21 08:29
这个ZoneAlarm Extreme Security和这个是不是同一样东西?

不是,ZoneAlarm Extreme Security NG是ZoneAlarm Extreme Security Legacy的全新替代版本,NG版和他们自家企业产品的技术比较接近,老版基本上就是完全的卡巴oem(带云),但是Threat Emulation已经无了,只有新版可以使用。
LeeHS
发表于 2024-2-21 09:11:24 | 显示全部楼层
zfc234 发表于 2024-2-21 08:42
不是,ZoneAlarm Extreme Security NG是ZoneAlarm Extreme Security Legacy的全新替代版本,NG版和他们自 ...

新版本GUI掉帧,没办法设置敏感度,还有机会引擎初始化错误。。。激活了1设备key居然投放5设备广告,绝了
zfc234
发表于 2024-2-21 09:23:25 | 显示全部楼层
LeeHS 发表于 2024-2-21 09:11
新版本GUI掉帧,没办法设置敏感度,还有机会引擎初始化错误。。。激活了1设备key居然投放5设备广告,绝了

新版的交互真的是一坨。。。
GreatMOLA
发表于 2024-2-21 09:30:00 | 显示全部楼层
Panda Dome 扫描13x,



执行主防2x。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
384也7492374
发表于 2024-2-21 10:35:28 | 显示全部楼层
本帖最后由 384也7492374 于 2024-2-21 10:56 编辑

CP断网 静态 ALL
BEST 静态 余3 双击ALL
elastic 静态 ALL
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-28 11:25 , Processed in 0.134258 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表