查看: 1487|回复: 12
收起左侧

[病毒样本] FakeAPP 12X

[复制链接]
hsks
发表于 2024-6-13 23:58:07 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2024-6-14 00:21 编辑

https://wormhole.app/q49Y5#r3d4HcjQZA1ijl7Zr-1Y1Q
https://f.ws59.cn/f/eckxbx5nkh9
https://share.weiyun.com/Z9W8Z6w7
https://www.123pan.com/s/FJUmjv-FXqN.html
有些是相同套路的,就当做样本是不同hash放进去了

评分

参与人数 1人气 +2 收起 理由
莒县小哥 + 2 版区有你更精彩: )

查看全部评分

dght432
发表于 2024-6-14 07:58:19 来自手机 | 显示全部楼层
好大的包
莒县小哥
发表于 2024-6-14 08:00:17 | 显示全部楼层
本帖最后由 莒县小哥 于 2024-6-14 08:04 编辑

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2024-6-14 08:22:30 | 显示全部楼层
火绒5

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
西风萧雨
发表于 2024-6-14 08:32:39 | 显示全部楼层
360 KILL 2X  

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1073328164
发表于 2024-6-14 09:51:53 | 显示全部楼层
菜狗子迈克菲 KILL 1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1094947421
发表于 2024-6-14 10:15:51 | 显示全部楼层
本帖最后由 1094947421 于 2024-6-14 10:17 编辑

华为1x

腾讯0x


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2024-6-14 13:54:14 | 显示全部楼层
本帖最后由 UNknownOoo 于 2024-6-14 13:57 编辑

火绒
扫描:9x(奇怪的处理逻辑,手动删除报毒文件后剩余7枚)
  1. 总计用时:00:00:31
  2. 扫描对象:32624
  3. 扫描文件:12
  4. 发现风险:9
  5. 已处理风险:0
  6. 病毒详情:
  7. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\telegram-TG-zw_5.0.8.exe, 病毒名:Backdoor/CobaltStrike.cx, 病毒ID:a7e13c056b7d4c50, 处理结果:暂不处理
  8. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\WhatsApp.msi >> vs.zip >> update\Python\python38.jpg, 病毒名:Trojan/Generic!6D968A1F3A765C02, 病毒ID:6d968a1f3a765c02, 处理结果:暂不处理
  9. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\WhatsApp.msi >> vs.zip >> update\Python\python39.jpg, 病毒名:Trojan/Generic!2FBC98501DFF2CAD, 病毒ID:2fbc98501dff2cad, 处理结果:暂不处理
  10. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\TGXG-ZHCN.msi >> zip >> update\Python\python38.jpg, 病毒名:Trojan/Generic!6D968A1F3A765C02, 病毒ID:6d968a1f3a765c02, 处理结果:暂不处理
  11. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\TGXG-ZHCN.msi >> zip >> update\Python\python39.jpg, 病毒名:Trojan/Generic!2FBC98501DFF2CAD, 病毒ID:2fbc98501dff2cad, 处理结果:暂不处理
  12. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\CloudChat.msi >> vs.zip >> update\Python\python38.jpg, 病毒名:Trojan/Generic!6D968A1F3A765C02, 病毒ID:6d968a1f3a765c02, 处理结果:暂不处理
  13. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\CloudChat.msi >> vs.zip >> update\Python\python39.jpg, 病毒名:Trojan/Generic!2FBC98501DFF2CAD, 病毒ID:2fbc98501dff2cad, 处理结果:暂不处理
  14. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\signal.msi >> vs.zip >> update\Python\python38.jpg, 病毒名:Trojan/Generic!6D968A1F3A765C02, 病毒ID:6d968a1f3a765c02, 处理结果:暂不处理
  15. 风险路径:C:\Users\UnknownOoo\Downloads\Compressed\6.13\signal.msi >> vs.zip >> update\Python\python39.jpg, 病毒名:Trojan/Generic!2FBC98501DFF2CAD, 病毒ID:2fbc98501dff2cad, 处理结果:暂不处理
复制代码

运行:
eyy-Setup.msi -> MISS

yiwaiwai.msi -> 拉黑衍生物
  1. 病毒名称:Trojan/Generic!3EDD2FF1A5FF5208
  2. 病毒ID:3EDD2FF1A5FF5208
  3. 病毒路径:C:\Users\Administrator\AppData\Roaming\y\libcef.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

Youdaouiz-zx.msi -> (AntoHotKey利用)内存防护拦截
  1. 防护项目:系统任务目录
  2. 目标文件:C:\Windows\System32\Tasks\AHK
  3. 操作结果:已允许
  4. 进程ID:1456
  5. 操作进程:C:\Windows\System32\svchost.exe
  6. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
  7. 父进程ID:812
  8. 父进程:C:\Windows\System32\services.exe
  9. 父进程命令行:C:\Windows\system32\services.exe

  10. 病毒名称:Backdoor/Lotok.fs
  11. 病毒ID:C284CCDE13F78515
  12. 虚拟地址:0x0000000003BA0000
  13. 映像大小:320KB
  14. 是否完整映像:否
  15. 数据流哈希:dc0ab185
  16. 操作结果:已处理
  17. 进程ID:8504
  18. 操作进程:C:\Users\Public\Music\python\pythonw.exe
  19. 操作进程命令行:C:\Users\Public\Music\python\pythonw.exe  C:\Users\Public\Music\python\qd.jpg
  20. 父进程ID:4900
  21. 父进程:C:\Windows\System32\cmd.exe
  22. 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\python\pythonw.exe C:\Users\Public\Music\python\qd.jpg&del C:\Users\Public\Music\python\py.zip
复制代码

易歪歪.msi -> 内存防护拦截
  1. 病毒名称:Trojan/FakeDll.v
  2. 病毒ID:D4F68021E553E959
  3. 虚拟地址:0x000000006F450000
  4. 映像大小:1.6MB
  5. 是否完整映像:是
  6. 数据流哈希:716233a3
  7. 操作结果:已处理
  8. 进程ID:7544
  9. 操作进程:C:\ProgramData\iusb3mon.exe
  10. 操作进程命令行:"C:\ProgramData\iusb3mon.exe" false
  11. 父进程ID:11168
  12. 父进程:C:\Windows\SysWOW64\msiexec.exe
  13. 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding C47BD2C081B3C96CBEE30DDA1FAEE0C7

  14. 病毒名称:Trojan/FakeDll.v
  15. 病毒ID:D4F68021E553E959
  16. 病毒路径:C:\ProgramData\qbcore.dll
  17. 操作类型:修改
  18. 操作结果:已处理,删除文件

  19. 进程ID:2300
  20. 操作进程:C:\ProgramData\Data\un.exe
  21. 操作进程命令行:"C:\ProgramData\Data\un.exe" x -o+ -ppoiuytrewq C:\ProgramData\Data\upx.rar qbcore.dll C:\ProgramData\
  22. 父进程ID:11168
  23. 父进程:C:\Windows\SysWOW64\msiexec.exe
复制代码

有道翻译.msi -> 内存防护&实时监控拦截
  1. 病毒名称:Trojan/FakeDll.v
  2. 病毒ID:D4F68021E553E959
  3. 虚拟地址:0x0000000071CE0000
  4. 映像大小:1.6MB
  5. 是否完整映像:是
  6. 数据流哈希:99b17bf5
  7. 操作结果:已处理
  8. 进程ID:5272
  9. 操作进程:C:\ProgramData\iusb3mon.exe
  10. 操作进程命令行:"C:\ProgramData\iusb3mon.exe" false
  11. 父进程ID:944
  12. 父进程:C:\Windows\SysWOW64\msiexec.exe
  13. 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding D2D136179BE8008065BA334687727406

  14. 病毒名称:Trojan/FakeDll.v
  15. 病毒ID:D4F68021E553E959
  16. 病毒路径:C:\ProgramData\qbcore.dll
  17. 操作类型:修改
  18. 操作结果:已处理,删除文件

  19. 进程ID:2808
  20. 操作进程:C:\ProgramData\Data\un.exe
  21. 操作进程命令行:"C:\ProgramData\Data\un.exe" x -o+ -ppoiuytrewq C:\ProgramData\Data\upx.rar qbcore.dll C:\ProgramData\
  22. 父进程ID:944
  23. 父进程:C:\Windows\SysWOW64\msiexec.exe

  24. 防护项目:系统任务目录
  25. 目标文件:C:\Windows\System32\Tasks\Windows Connection Manager(Windows网络连接管理服务)
  26. 操作结果:已阻止
  27. 进程ID:1480
  28. 操作进程:C:\Windows\System32\svchost.exe
  29. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
  30. 父进程ID:820
  31. 父进程:C:\Windows\System32\services.exe
  32. 父进程命令行:C:\Windows\system32\services.exe
复制代码


T.G-X64.msi.exe -> 拉黑衍生物
  1. 病毒名称:Trojan/Generic!CF8795C081EC06B7
  2. 病毒ID:CF8795C081EC06B7
  3. 病毒路径:C:\Users\Default\Desktop\XbRREETHXEER\yybob\HipsdiaMain.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件

  6. 病毒名称:Trojan/Generic!7E4C52775D40E27F
  7. 病毒ID:7E4C52775D40E27F
  8. 病毒路径:C:\Program Files (x86)\Common Files\Microsoft Shared\VGX\mestat.dll
  9. 操作类型:修改
  10. 操作结果:已处理,删除文件

  11. 病毒名称:Trojan/Generic!45BA7A84A9947628
  12. 病毒ID:45BA7A84A9947628
  13. 病毒路径:C:\Program Files (x86)\Common Files\Microsoft Shared\VGX\libmini.dll
  14. 操作类型:修改
  15. 操作结果:已处理,删除文件

  16. 病毒名称:Trojan/Generic!30C79238AC6DB2EA
  17. 病毒ID:30C79238AC6DB2EA
  18. 病毒路径:C:\Users\Default\Desktop\XbRREETHXEER\yybob\TDPINFO.dll
  19. 操作类型:修改
  20. 操作结果:已处理,删除文件
复制代码

wsp_offcail.exe -> 内存防护拦截
  1. 病毒名称:Backdoor/Farfli.bo
  2. 病毒ID:D054CE08A1374E02
  3. 虚拟地址:0x0000000000F50000
  4. 映像大小:256KB
  5. 是否完整映像:否
  6. 数据流哈希:287befe8
  7. 操作结果:已处理
  8. 进程ID:10804
  9. 操作进程:C:\Users\Administrator\AppData\Roaming\金山文档精灵 1.3.5\VPalyer.exe
  10. 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\金山文档精灵 1.3.5\VPalyer.exe"
  11. 父进程ID:3028
  12. 父进程:C:\Windows\SysWOW64\msiexec.exe
  13. 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding ED83DC15152F841B22B512D957058A38 C

  14. 防护项目:启动项
  15. 操作类型:修改
  16. 数据内容:"C:\Users\Administrator\AppData\Roaming\金山文档精灵 1.3.5\VPalyer.exe"
  17. 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\YPPPzhdga
  18. 操作结果:已阻止
  19. 进程ID:10804
  20. 操作进程:C:\Users\Administrator\AppData\Roaming\金山文档精灵 1.3.5\VPalyer.exe
  21. 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\金山文档精灵 1.3.5\VPalyer.exe"
  22. 父进程ID:3028
  23. 父进程:C:\Windows\SysWOW64\msiexec.exe
  24. 父进程命令行:C:\Windows\syswow64\MsiExec.exe -Embedding ED83DC15152F841B22B512D957058A38 C
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
yaokai815
发表于 2024-6-14 15:51:38 | 显示全部楼层
本帖最后由 yaokai815 于 2024-6-14 16:53 编辑

腾管kill 1x  瑞星kill 2x  卡巴kill 5x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
awsl10000次 + 1 版区有你更精彩: )

查看全部评分

东南大学
发表于 2024-6-14 21:24:38 | 显示全部楼层
CS解压Miss All
貌似对这类不太感冒。。。全是解压Miss All
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-15 11:01 , Processed in 0.152567 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表