本帖最后由 UNknownOoo 于 2024-6-12 12:15 编辑
火绒
运行:MISS 1x
CloudChat-CN.msi -> 内存防护拦截
- 防护项目:启动项
- 操作类型:修改
- 数据内容:C:\Users\Public\Update\Python\pythonw.exe C:\Users\Public\update\python\python39.jpg
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sefdome
- 操作结果:已允许
- 进程ID:9868
- 操作进程:C:\Users\ADMINI~1\AppData\Local\Temp\pss9CBF.ps1
- 操作进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss9CBF.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi9CBC.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr9CBD.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr9CBE.txt" -propSep " :<->: " -testPrefix "_testValue."
- 父进程ID:5332
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding 8967E5C0163001D581C2EA7C62CC1A4B
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:7bd034a2
- 操作结果:已处理
- 进程ID:4688
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:9868
- 父进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss9CBF.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi9CBC.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr9CBD.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr9CBE.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
i4Tools-Setup-installer-LDZ.msi -> 内存防护拦截
- 防护项目:系统任务目录
- 目标文件:C:\Windows\System32\Tasks\AHK
- 操作结果:已允许
- 进程ID:1396
- 操作进程:C:\Windows\System32\svchost.exe
- 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
- 父进程ID:812
- 父进程:C:\Windows\System32\services.exe
- 父进程命令行:C:\Windows\system32\services.exe
- 病毒名称:Backdoor/Lotok.fs
- 病毒ID:C284CCDE13F78515
- 虚拟地址:0x0000000003880000
- 映像大小:136KB
- 是否完整映像:否
- 数据流哈希:559d205c
- 操作结果:已处理
- 进程ID:6736
- 操作进程:C:\Users\Public\Music\python\pythonw.exe
- 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg
- 父进程ID:2384
- 父进程:C:\Windows\System32\cmd.exe
- 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
复制代码
LineInst.msi -> 内存防护拦截
- 防护项目:启动项
- 操作类型:修改
- 数据内容:C:\Users\Public\Update\Python\pythonw.exe C:\Users\Public\update\python\python39.jpg
- 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\sefdome
- 操作结果:已允许
- 进程ID:7336
- 操作进程:C:\Users\ADMINI~1\AppData\Local\Temp\pssDDD5.ps1
- 操作进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pssDDD5.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msiDDD2.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scrDDD3.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scrDDD4.txt" -propSep " :<->: " -testPrefix "_testValue."
- 父进程ID:2360
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding E35CBD3461073B6BE144620D7626947A E Global\MSI0000
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:6fe12487
- 操作结果:已处理
- 进程ID:1592
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:7336
- 父进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pssDDD5.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msiDDD2.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scrDDD3.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scrDDD4.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
signal.msi -> 内存防护拦截
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:f8ac1d7d
- 操作结果:已处理
- 进程ID:2576
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:6388
- 父进程:C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss6967.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi6954.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6955.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr6966.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
SignalProSetup.exe -> 内存防护拦截
- 病毒名称:Backdoor/Lotok.fs
- 病毒ID:C284CCDE13F78515
- 虚拟地址:0x0000000003620000
- 映像大小:140KB
- 是否完整映像:否
- 数据流哈希:37f98efc
- 操作结果:已处理
- 进程ID:4632
- 操作进程:C:\Users\Administrator\AppData\Local\Programs\SignalPro-desktop\resources\zelevate_vfdbg.updater.exe
- 操作进程命令行:"C:\Users\Administrator\AppData\Local\Programs\SignalPro-desktop\resources\zelevate_vfdbg.updater.exe"
- 父进程ID:8860
- 父进程:C:\Users\Administrator\AppData\Local\Temp\is-1LD5L.tmp\SignalProSetup.tmp
- 父进程命令行:"C:\Users\ADMINI~1\AppData\Local\Temp\is-1LD5L.tmp\SignalProSetup.tmp" /SL5="$90734,123789241,1064448,C:\Users\Administrator\Desktop\6.11.zip_2\SignalProSetup.exe"
复制代码
SMS接码.msi -> 内存防护拦截但是没有阻断进程,手动内存扫描后终止
- 病毒名称:Backdoor/Ghost.ba
- 病毒ID:D3B84EA0D02A7FC4
- 虚拟地址:0x00000000027B0000
- 映像大小:584KB
- 是否完整映像:是
- 数据流哈希:7ec8c19c
- 操作结果:已处理
- 进程ID:3032
- 操作进程:C:\Program Files\Windows Defenderr\xfH5Wz2Ibz\WsTaskLoad.exe
- 操作进程命令行:"C:\Program Files\Windows Defenderr\xfH5Wz2Ibz\WsTaskLoad.exe"
- 父进程ID:6680
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding FABD8D12E5BC850D9B8C99D1CEBED94E E Global\MSI0000
复制代码- 扫描对象:3626
- 扫描文件:1371
- 发现风险:2
- 已处理风险:2
- 病毒详情:
- 风险路径:mem://7276-0xfbd6e5d3-0x3250000-C:\Users\Public\Documents\TaskLoad.exe, 病毒名:Backdoor/Ghost.ba, 病毒ID:d3b84ea0d02a7fc4, 处理结果:处理成功,进程已结束
- 风险路径:mem://7276-0xfbd6e5d3-0x34f0000-C:\Users\Public\Documents\TaskLoad.exe, 病毒名:Backdoor/Farfli.cn, 病毒ID:85af2cb75c315a5e, 处理结果:处理失败,进程结束失败
复制代码
TG-CN.msi -> 内存防护拦截
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:61f331d4
- 操作结果:已处理
- 进程ID:10064
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:5060
- 父进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss347B.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi3478.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr3479.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr347A.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
WeChatSetu.msi -> 手动内存扫描检出
- 防护项目:启动项
- 操作类型:修改
- 数据内容:C:\hoxynb\Agghosts.exe
- 目标注册表:HKEY_USERS\S-1-5-21-2555528855-4037978411-3127993368-500\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\驱动生
- 操作结果:已允许
- 进程ID:10016
- 操作进程:C:\hoxynb\Agghosts.exe
- 操作进程命令行:"C:\hoxynb\Agghosts.exe" 67
- 父进程ID:5468
- 父进程:C:\Windows\explorer.exe
- 父进程命令行:C:\Windows\Explorer.EXE
- 防护项目:防火墙注册表项
- 操作类型:修改
- 数据内容:0x00000000 (0)
- 目标注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\EnableFirewall
- 操作结果:已允许
- 进程ID:3152
- 操作进程:C:\Windows\System32\svchost.exe
- 操作进程命令行:C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
- 父进程ID:812
- 父进程:C:\Windows\System32\services.exe
- 父进程命令行:C:\Windows\system32\services.exe
复制代码- 总计用时:00:00:03
- 扫描对象:2309
- 扫描文件:1308
- 发现风险:1
- 已处理风险:1
- 病毒详情:
- 风险路径:mem://10016-0xa2d767a1-0x2fc0000-C:\hoxynb\Agghosts.exe, 病毒名:Backdoor/Lotok.fr, 病毒ID:66d33fc54803b220, 处理结果:处理成功,进程已结束
复制代码
WhatsApp-CN.msi -> 内存防护拦截
- 病毒名称:Backdoor/Farfli.ky
- 病毒ID:6CEF251BDB13B635
- 虚拟地址:0x0000000010000000
- 映像大小:9.5MB
- 是否完整映像:否
- 数据流哈希:61bb0f88
- 操作结果:已处理
- 进程ID:4828
- 操作进程:C:\Users\Public\update\Python\pythonw.exe
- 操作进程命令行:"C:\Users\Public\Update\Python\pythonw.exe" C:\Users\Public\update\python\python39.jpg
- 父进程ID:1276
- 父进程:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
- 父进程命令行: -NoProfile -Noninteractive -ExecutionPolicy Bypass -File "C:\Users\ADMINI~1\AppData\Local\Temp\pss61F.ps1" -propFile "C:\Users\ADMINI~1\AppData\Local\Temp\msi60C.txt" -scriptFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr60D.ps1" -scriptArgsFile "C:\Users\ADMINI~1\AppData\Local\Temp\scr60E.txt" -propSep " :<->: " -testPrefix "_testValue."
复制代码
xiuxiu-Setup-installer-LDZ.msi (这个有利用AntoHotKey)-> 内存防护拦截
- 病毒名称:Backdoor/Lotok.fs
- 病毒ID:C284CCDE13F78515
- 虚拟地址:0x0000000000400000
- 映像大小:136KB
- 是否完整映像:否
- 数据流哈希:46d8b7eb
- 操作结果:已处理
- 进程ID:1888
- 操作进程:C:\Users\Public\Music\python\pythonw.exe
- 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg
- 父进程ID:5264
- 父进程:C:\Windows\System32\cmd.exe
- 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
- 病毒名称:Backdoor/Lotok.fr
- 病毒ID:66D33FC54803B220
- 虚拟地址:0x0000000004840000
- 映像大小:224KB
- 是否完整映像:否
- 数据流哈希:46d8b7eb
- 操作结果:已处理
- 进程ID:1888
- 操作进程:C:\Users\Public\Music\python\pythonw.exe
- 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg
- 父进程ID:5264
- 父进程:C:\Windows\System32\cmd.exe
- 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
复制代码
YoudaoDict_faoi.msi -> 内存防护拦截
- 病毒名称:Backdoor/Lotok.fs
- 病毒ID:C284CCDE13F78515
- 虚拟地址:0x0000000000400000
- 映像大小:136KB
- 是否完整映像:否
- 数据流哈希:e0ae364d
- 操作结果:已处理
- 进程ID:7572
- 操作进程:C:\Users\Public\Music\python\pythonw.exe
- 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg
- 父进程ID:2080
- 父进程:C:\Windows\System32\cmd.exe
- 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
- 病毒名称:Backdoor/Lotok.fr
- 病毒ID:66D33FC54803B220
- 虚拟地址:0x0000000004CF0000
- 映像大小:224KB
- 是否完整映像:否
- 数据流哈希:e0ae364d
- 操作结果:已处理
- 进程ID:7572
- 操作进程:C:\Users\Public\Music\python\pythonw.exe
- 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg
- 父进程ID:2080
- 父进程:C:\Windows\System32\cmd.exe
- 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
复制代码
youdaoFanyiYd.msi -> 内存防护拦截但未阻断,手动内存扫描后终止
- 病毒名称:Backdoor/Ghost.ba
- 病毒ID:D3B84EA0D02A7FC4
- 虚拟地址:0x0000000003220000
- 映像大小:584KB
- 是否完整映像:是
- 数据流哈希:e0be2d57
- 操作结果:已处理
- 进程ID:4328
- 操作进程:C:\Program Files\Windows Defenderr\xfXQDsTtBz\WsTaskLoad.exe
- 操作进程命令行:"C:\Program Files\Windows Defenderr\xfXQDsTtBz\WsTaskLoad.exe"
- 父进程ID:3432
- 父进程:C:\Windows\SysWOW64\msiexec.exe
- 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding 67F3B8BD85CEC2AFBDC9A667642C019D E Global\MSI0000
复制代码- 总计用时:00:00:13
- 扫描对象:2349
- 扫描文件:1308
- 发现风险:2
- 已处理风险:2
- 病毒详情:
- 风险路径:mem://6504-0xd43226df-0x27d0000-C:\Users\Public\Documents\TaskLoad.exe, 病毒名:Backdoor/Ghost.ba, 病毒ID:d3b84ea0d02a7fc4, 处理结果:处理成功,进程已结束
- 风险路径:mem://6504-0xd43226df-0x3330000-C:\Users\Public\Documents\TaskLoad.exe, 病毒名:Backdoor/Farfli.cn, 病毒ID:85af2cb75c315a5e, 处理结果:处理失败,进程结束失败
复制代码
短信接码客户端-安装包.exe -> MISS(衍生物手动运行没跑起来)
- 病毒详情:
- 风险路径:C:\Program Files (x86)\短信接码客户端\GPUCache\php-win.exe, 病毒名:ADV:TrojanDownloader/Generic!meteor, 病毒ID:a540286dfdaab915, 处理结果:暂不处理
复制代码
|