查看: 1581|回复: 17
收起左侧

[病毒样本] FakeAPP 22X

[复制链接]
hsks
发表于 2024-6-20 00:49:35 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2024-6-20 01:56 编辑

rt
原来前天是为更新做准备(
网速真慢(叹气)
https://f.ws59.cn/f/eeb114xad9m
https://www.123pan.com/s/FJUmjv-RWqN.html
https://pan.huang1111.cn/s/Ydb4SA

评分

参与人数 4人气 +12 收起 理由
QVM360 + 3 版区有你更精彩: )
莒县小哥 + 3 版区有你更精彩: )
UNknownOoo + 3
DisaPDB + 3

查看全部评分

DisaPDB
发表于 2024-6-20 01:05:31 | 显示全部楼层
本帖最后由 DisaPDB 于 2024-6-20 06:59 编辑

分流:https://www.123pan.com/s/sAX5Vv-GoWX.html

360 扫描4x

双击
  1. 时间        操作        说明        次数
  2. 2024-06-20 02:23:05        [已清除]          发现木马:Trojan.Generic        防护 1 次
  3. 详细描述:
  4. 木马名称:Trojan.Generic
  5. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\youddaao-last.msi
  6. 2024-06-20 02:23:05        [自动阻止]          进程创建        防护 2 次
  7. 详细描述:
  8. 进程:C:\Windows\System32\msiexec.exe
  9. 动作:进程创建
  10. 路径:C:\ProgramData\AutoHotkey\AutoHotkey.exe
  11. 拦截补充描述:有木马试图攻击您的电脑,360已成功拦截。

  12. 防护信息: AD|1, 4|-1, 10, 70||
  13. 2024-06-20 02:23:02        [已清除]          发现木马:Trojan.Generic        防护 1 次
  14. 详细描述:
  15. 木马名称:Trojan.Generic
  16. 所在路径:C:\ProgramData\AutoHotkey\AutoHotkey.exe
  17. 2024-06-20 02:22:37        [启动]          卫士启动        
  18. 您的电脑已处于360安全卫士的保护中。
  19. 2024-06-20 02:22:30        [退出]          卫士退出        
  20. 您的电脑处于极不安全的状况。
  21. 请一定不要在网购或游戏时退出360,也不要听信卖家或网站的诱导,
  22. 退出后如果受骗,360网购先赔将不会赔偿您的损失。
  23. 2024-06-20 02:08:28        [自动阻止]          修改 快捷方式        防护 1 次
  24. 详细描述:
  25. 进程:C:\Windows\System32\msiexec.exe
  26. 动作:试图修改
  27. 路径:C:\Users\Public\Desktop\Telegram.exe.lnk
  28. 不再提醒(0x66731e9c)
  29. 防护信息: FD|1, 930|40, -1, -1|||
  30. 2024-06-20 02:05:57        [自动阻止]          修改 快捷方式        防护 1 次
  31. 详细描述:
  32. 进程:C:\Windows\System32\msiexec.exe
  33. 动作:试图修改
  34. 路径:C:\Users\Public\Desktop\Telegram.exe.lnk
  35. 不再提醒(0x66731e05)
  36. 防护信息: FD|1, 930|40, -1, -1|||
  37. 2024-06-20 02:05:06        [已阻止]          驱动/服务        防护 1 次
  38. 详细描述:
  39. 进程:C:\Users\Default\Desktop\UaCVWFATNNPN\yybob\Bor32-update-flase.exe
  40. 动作:服务创建
  41. 路径:C:\Program Files (x86)\Common Files\microsoft shared\VGX\OTGContainer.exe
  42. 风险文件:C:\Users\DisaExploit\Desktop\6.20\1\cc-ins.msi
  43. 拦截补充描述:通常安全软件或硬件在安装时才会修改此注册表项。木马、病毒经常利用驱动提升破坏能力。如果您不认识此程序,请立即阻止。

  44. 防护信息: AD|10, 12|40, 40, -1||
  45. 2024-06-20 02:04:41        [自动阻止]          修改 快捷方式        防护 1 次
  46. 详细描述:
  47. 进程:C:\Windows\System32\msiexec.exe
  48. 动作:试图修改
  49. 路径:C:\Users\Public\Desktop\Telegram.lnk
  50. 不再提醒(0x66731db9)
  51. 防护信息: FD|1, 930|40, -1, -1|||
  52. 2024-06-20 02:04:22        [自动阻止]          模拟按键        防护 1 次
  53. 详细描述:
  54. 进程:C:\Users\DisaExploit\Desktop\6.20\1\Taxsex.com.exe "C:\Users\DisaExploit\Desktop\6.20\1\Taxsex.com.exe" , (1, 24)
  55. 动作:模拟按键
  56. 路径:
  57. 2024-06-20 02:03:18        [自动阻止]          修改 快捷方式        防护 1 次
  58. 详细描述:
  59. 进程:C:\Windows\System32\msiexec.exe
  60. 动作:试图修改
  61. 路径:C:\Users\Public\Desktop\Telegram.exe.lnk
  62. 不再提醒(0x66731d66)
  63. 防护信息: FD|1, 930|40, -1, -1|||
  64. 2024-06-20 02:02:56        [自动阻止]          修改 关键程序DLL文件        防护 1 次
  65. 详细描述:
  66. 进程:C:\Windows\System32\msiexec.exe
  67. 动作:试图修改
  68. 路径:C:\Program Files (x86)\signal\signal-desktop\d3dcompiler_47.dll
  69. 不再提醒(0x66731d50)
  70. 防护信息: FD|18, 548|40, -1, -1|||
  71. 2024-06-20 02:02:55        [自动阻止]          修改 关键程序DLL文件        防护 1 次
  72. 详细描述:
  73. 进程:C:\Windows\System32\msiexec.exe
  74. 动作:试图修改
  75. 路径:C:\Program Files (x86)\signal\signal-desktop\d3dcompiler_47.dll
  76. 不再提醒(0x66731d4f)
  77. 防护信息: FD|18, 548|40, -1, -1|||
  78. 2024-06-20 02:02:53        [已阻止]          修改 关键程序DLL文件        防护 1 次
  79. 详细描述:
  80. 进程:C:\Windows\System32\msiexec.exe
  81. 动作:试图修改
  82. 路径:C:\Program Files (x86)\signal\signal-desktop\d3dcompiler_47.dll
  83. 防护信息: FD|18, 548|40, 40, -1|||
  84. 2024-06-20 02:02:38        [已清除]          发现木马:Trojan.Generic        防护 1 次
  85. 详细描述:
  86. 木马名称:Trojan.Generic
  87. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\signal.msi
  88. 2024-06-20 02:02:38        [自动阻止]          进程创建        防护 1 次
  89. 详细描述:
  90. 进程:C:\Windows\System32\msiexec.exe
  91. 动作:进程创建
  92. 路径:C:\Windows\System32\cmd.exe
  93. 拦截补充描述:有木马试图攻击您的电脑,360已成功拦截。

  94. 防护信息: AD|1, 4|40, -1, 70||
  95. 2024-06-20 02:02:22        [已阻止]          修改 系统关键设置        防护 1 次
  96. 详细描述:
  97. 注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\WINDOWS ERROR REPORTING\RUNTIMEEXCEPTIONHELPERMODULES\[C:\Users\DISAEX~1\AppData\Local\Temp\wps\~459412\CONTROL\office6\werhandler.dll]
  98. 注册表内容:0
  99. 进程:C:\ProgramData\kingsoft\20240620_21323\lop.exe
  100. 父进程:C:\ProgramData\kingsoft\20240620_21323\lop.exe , (103)
  101. 风险文件:C:\Users\DisaExploit\Desktop\6.20\1\cc-ins.msi
  102. 防护信息: RD|80, 1494|40, 10, -1|||
  103. 2024-06-20 02:02:19        [已阻止]          修改 系统关键设置        防护 1 次
  104. 详细描述:
  105. 注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\WINDOWS ERROR REPORTING\RUNTIMEEXCEPTIONHELPERMODULES\[C:\Users\DISAEX~1\AppData\Local\Temp\wps\~459412\CONTROL\office6\werhandler.dll]
  106. 注册表内容:0
  107. 进程:C:\ProgramData\kingsoft\20240620_21323\lop.exe
  108. 父进程:C:\PROGRAM FILES\WINDOWS DEFENDERR\LOP.EXE , (103)
  109. 风险文件:C:\Users\DisaExploit\Desktop\6.20\1\cc-ins.msi
  110. 防护信息: RD|80, 1494|40, 10, -1|||
  111. 2024-06-20 02:01:53        [已清除]          发现木马:Trojan.Generic        防护 1 次
  112. 详细描述:
  113. 木马名称:Trojan.Generic
  114. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\Potato-ZH_CN-Deskto_5.0.8.msi
  115. 2024-06-20 02:01:53        [自动阻止]          进程创建        防护 7 次
  116. 详细描述:
  117. 进程:C:\Windows\System32\msiexec.exe
  118. 动作:进程创建
  119. 路径:C:\Windows\SysWOW64\msiexec.exe
  120. 拦截补充描述:有木马试图攻击您的电脑,360已成功拦截。

  121. 防护信息: AD|1, 4|40, -1, 70||
  122. 2024-06-20 02:01:40        [已清除]          发现木马:Trojan.Generic        防护 1 次
  123. 详细描述:
  124. 木马名称:Trojan.Generic
  125. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\Po-New.msi
  126. 2024-06-20 02:01:30        [自动阻止]          模拟按键        防护 1 次
  127. 详细描述:
  128. 进程:C:\Windows\System32\msiexec.exe "C:\Windows\System32\msiexec.exe" /i "C:\Users\DisaExploit\Desktop\6.20\1\Po-New.msi" , (1, 24)
  129. 动作:模拟按键
  130. 路径:
  131. 2024-06-20 02:01:23        [已清除]          发现木马:Trojan.Generic        防护 1 次
  132. 详细描述:
  133. 木马名称:Trojan.Generic
  134. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\MosGram.msi
  135. 2024-06-20 02:01:04        [自动阻止]          模拟按键        防护 1 次
  136. 详细描述:
  137. 进程:C:\Windows\System32\msiexec.exe "C:\Windows\System32\msiexec.exe" /i "C:\Users\DisaExploit\Desktop\6.20\1\MosGram.msi" , (1, 24)
  138. 动作:模拟按键
  139. 路径:
  140. 2024-06-20 02:01:00        [已清除]          发现木马:Trojan.Generic        防护 1 次
  141. 详细描述:
  142. 木马名称:Trojan.Generic
  143. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\LINE-ZH_Desktop_3.08.msi
  144. 2024-06-20 02:00:59        [自动阻止]          进程创建        防护 1 次
  145. 详细描述:
  146. 进程:C:\Windows\System32\msiexec.exe
  147. 动作:进程创建
  148. 路径:C:\Windows\Installer\MSI6408.tmp
  149. 拦截补充描述:有木马试图攻击您的电脑,360已成功拦截。

  150. 防护信息: AD|1, 4|40, -1, 70||
  151. 2024-06-20 02:00:51        [自动阻止]          修改 快捷方式        防护 1 次
  152. 详细描述:
  153. 进程:C:\Windows\System32\msiexec.exe
  154. 动作:试图修改
  155. 路径:C:\Users\Public\Desktop\LineInst.exe.lnk
  156. 不再提醒(0x66731cd3)
  157. 防护信息: FD|1, 930|40, -1, -1|||
  158. 2024-06-20 02:00:48        [未处理]          发现木马:Trojan.Generic        防护 2 次
  159. 详细描述:
  160. 木马名称:Trojan.Generic
  161. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\LINE-ZH_Desktop_3.08.msi
  162. 2024-06-20 02:00:31        [已清除]          发现木马:Trojan.Generic        防护 1 次
  163. 详细描述:
  164. 木马名称:Trojan.Generic
  165. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\Line-Inst.msi
  166. 2024-06-20 02:00:26        [未处理]          发现木马:Trojan.Generic        防护 1 次
  167. 详细描述:
  168. 木马名称:Trojan.Generic
  169. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\Line-Inst.msi
  170. 2024-06-20 02:00:07        [自动阻止]          模拟按键        防护 1 次
  171. 详细描述:
  172. 进程:C:\Windows\System32\msiexec.exe "C:\Windows\System32\msiexec.exe" /i "C:\Users\DisaExploit\Desktop\6.20\1\Line-Inst.msi" , (1, 24)
  173. 动作:模拟按键
  174. 路径:
  175. 2024-06-20 01:59:25        [已阻止]          修改 关键应用程序文件        防护 1 次
  176. 详细描述:
  177. 进程:C:\Windows\System32\msiexec.exe
  178. 动作:试图修改
  179. 路径:C:\Program Files\Letstalk\Letstalk\x64\chrome_elf.dll
  180. 防护信息: FD|10, 1395|40, 40, -1|||
  181. 2024-06-20 01:57:55        [已清除]          发现木马:Trojan.Generic        防护 1 次
  182. 详细描述:
  183. 木马名称:Trojan.Generic
  184. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\hollle翻译v76版本.msi
  185. 2024-06-20 01:57:35        [已清除]          发现木马:Trojan.Generic        防护 1 次
  186. 详细描述:
  187. 木马名称:Trojan.Generic
  188. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\CloudChat.msi
  189. 2024-06-20 01:57:16        [自动阻止]          模拟按键        防护 1 次
  190. 详细描述:
  191. 进程:C:\Windows\System32\msiexec.exe "C:\Windows\System32\msiexec.exe" /i "C:\Users\DisaExploit\Desktop\6.20\1\CloudChat.msi" , (1, 24)
  192. 动作:模拟按键
  193. 路径:
  194. 2024-06-20 01:56:50        [已清除]          发现木马:Trojan.Generic        防护 1 次
  195. 详细描述:
  196. 木马名称:Trojan.Generic
  197. 所在路径:C:\Users\DisaExploit\Desktop\6.20\1\cc-ins.msi
  198. 2024-06-20 01:13:43        [启动]          卫士启动        
  199. 您的电脑已处于360安全卫士的保护中。
复制代码

T.G-X64.msi.msi-miss
telegram-TG-zw_5.0.8.msi-miss
WhatApaaPro.exe-miss

有效拦截合计19/22.





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
hsks + 3

查看全部评分

hsks
 楼主| 发表于 2024-6-20 01:06:49 | 显示全部楼层
DisaPDB 发表于 2024-6-20 01:05
360 占
猝死の更新时间

没办法,网速太慢了,上传也很慢(
莒县小哥
发表于 2024-6-20 08:23:33 | 显示全部楼层
WD杀7枚

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2024-6-20 08:27:32 | 显示全部楼层
火绒5
  1. 病毒库时间:2024-06-19 17:52
  2. 开始时间:2024-06-20 08:22
  3. 总计用时:00:00:44
  4. 扫描对象:11671
  5. 扫描文件:22
  6. 发现风险:10
  7. 已处理风险:9
  8. 病毒详情:
  9. 风险路径:E:\浏览器下载\6.20\CloudChat.msi >> WWStartupCtrl64.dll, 病毒名:Backdoor/Lotok.dhk, 病毒ID:41f59e09e9a85a58, 处理结果:已处理,删除文件
  10. 风险路径:E:\浏览器下载\6.20\LINE-ZH_Desktop_3.08.msi, 病毒名:TrojanDownloader/Agent.avd, 病毒ID:86875f6c846245f7, 处理结果:已处理,删除文件
  11. 风险路径:E:\浏览器下载\6.20\cc-ins.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  12. 风险路径:E:\浏览器下载\6.20\hollle翻译v76版本.msi >> qbcore.dll, 病毒名:Backdoor/Farfli.je, 病毒ID:fd5cbbc1ef74e232, 处理结果:已处理,删除文件
  13. 风险路径:E:\浏览器下载\6.20\PPT_WPS-offce_WINX64_008.msi, 病毒名:Trojan/VBS.Runner.o, 病毒ID:c06987ab1ab9107f, 处理结果:已处理,删除文件
  14. 风险路径:E:\浏览器下载\6.20\sig-nal.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  15. 风险路径:E:\浏览器下载\6.20\js360.sutep.msi >> _B377505D4D7B442AA045CFE13D150B79, 病毒名:Trojan/Generic!CFFDE1393EB8D901, 病毒ID:cffde1393eb8d901, 处理结果:处理失败,文件未处理
  16. 风险路径:E:\浏览器下载\6.20\Tleaxse-x64.msi, 病毒名:TrojanDownloader/Maloader.o, 病毒ID:c9840b021be42302, 处理结果:已处理,删除文件
  17. 风险路径:E:\浏览器下载\6.20\Po-New.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  18. 风险路径:E:\浏览器下载\6.20\Tleaxse-x64.msi >> exe, 病毒名:TrojanDownloader/Maloader.o, 病毒ID:c9840b021be42302, 处理结果:已处理,删除文件
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1073328164
发表于 2024-6-20 09:33:27 | 显示全部楼层
咖啡 miss all
hsks
 楼主| 发表于 2024-6-20 11:57:21 | 显示全部楼层
DisaPDB 发表于 2024-6-20 01:05
分流:https://www.123pan.com/s/sAX5Vv-GoWX.html

360 扫描4x

看了下,有的作者偷懒了,把老payload打包进新msi就是更新了(
DisaPDB
发表于 2024-6-20 12:20:16 | 显示全部楼层
hsks 发表于 2024-6-20 11:57
看了下,有的作者偷懒了,把老payload打包进新msi就是更新了(

貌似不是击杀本体来着……

感觉像是针对.msi包加的双击规则

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hsks
 楼主| 发表于 2024-6-20 12:28:00 | 显示全部楼层
DisaPDB 发表于 2024-6-20 12:20
貌似不是击杀本体来着……

感觉像是针对.msi包加的双击规则

被特殊照顾了(
UNknownOoo
发表于 2024-6-20 12:28:20 | 显示全部楼层
火绒6(未开高级启发)

扫描:11x(实际处理0x)
隔离样本的这个bug能不能修一修呐...好烦(


  1. 总计用时:00:01:30
  2. 扫描对象:7386
  3. 扫描文件:22
  4. 发现风险:11
  5. 已处理风险:11
  6. 病毒详情:
  7. 风险路径:C:\Users\Administrator\Desktop\6.20\CloudChat.msi >> WWStartupCtrl64.dll, 病毒名:Backdoor/Lotok.dhk, 病毒ID:41f59e09e9a85a58, 处理结果:已处理,删除文件
  8. 风险路径:C:\Users\Administrator\Desktop\6.20\LINE-ZH_Desktop_3.08.msi, 病毒名:TrojanDownloader/Agent.avd, 病毒ID:86875f6c846245f7, 处理结果:已处理,删除文件
  9. 风险路径:C:\Users\Administrator\Desktop\6.20\hollle翻译v76版本.msi >> qbcore.dll, 病毒名:Backdoor/Farfli.je, 病毒ID:fd5cbbc1ef74e232, 处理结果:已处理,删除文件
  10. 风险路径:C:\Users\Administrator\Desktop\6.20\cc-ins.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  11. 风险路径:C:\Users\Administrator\Desktop\6.20\Po-New.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  12. 风险路径:C:\Users\Administrator\Desktop\6.20\PPT_WPS-offce_WINX64_008.msi, 病毒名:Trojan/VBS.Runner.o, 病毒ID:c06987ab1ab9107f, 处理结果:已处理,删除文件
  13. 风险路径:C:\Users\Administrator\Desktop\6.20\T.G-X64.msi.msi, 病毒名:TrojanDownloader/Agent.avd, 病毒ID:86875f6c846245f7, 处理结果:已处理,删除文件
  14. 风险路径:C:\Users\Administrator\Desktop\6.20\sig-nal.msi >> vs.zip, 病毒名:Trojan/Generic!0D73CD01141508E4, 病毒ID:0d73cd01141508e4, 处理结果:已处理,删除文件
  15. 风险路径:C:\Users\Administrator\Desktop\6.20\T.G-X64.msi.msi >> exe, 病毒名:TrojanDownloader/Agent.avd, 病毒ID:86875f6c846245f7, 处理结果:已处理,删除文件
  16. 风险路径:C:\Users\Administrator\Desktop\6.20\Tleaxse-x64.msi, 病毒名:TrojanDownloader/Maloader.o, 病毒ID:c9840b021be42302, 处理结果:已处理,删除文件
  17. 风险路径:C:\Users\Administrator\Desktop\6.20\Tleaxse-x64.msi >> exe, 病毒名:TrojanDownloader/Maloader.o, 病毒ID:c9840b021be42302, 处理结果:已处理,删除文件
复制代码


手动删除报毒项目后剩下运行:
js360.sutep.msi -> 拉黑衍生物
  1. 病毒名称:Trojan/Generic!CFFDE1393EB8D901
  2. 病毒ID:CFFDE1393EB8D901
  3. 病毒路径:C:\Program Files (x86)\默认公司名称\360csex_setup\sss.exe
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

Letstalk.msi -> 实时监控捉
  1. 病毒名称:Backdoor/Lotok.dhk
  2. 病毒ID:41F59E09E9A85A58
  3. 病毒路径:C:\Program Files\Letstalk\Letstalk\x64\WWStartupCtrl64.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

Line-Inst.msi -> MISS


MosGram.msi -> 实时监控捉
  1. 病毒名称:Backdoor/Lotok.dhk
  2. 病毒ID:41F59E09E9A85A58
  3. 病毒路径:C:\Program Files\Jastin\MosGram\MosGram\resources\WWStartupCtrl64.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

Potato-ZH_CN-Deskto_5.0.8.msi -> 实时监控捉,本地被断网
  1. 防护项目:关闭UAC
  2. 操作类型:修改
  3. 数据内容:0x00000000 (0)
  4. 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
  5. 操作结果:已允许
  6. 进程ID:3236
  7. 操作进程:C:\Windows\System32\reg.exe
  8. 操作进程命令行:reg  add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v ConsentPromptBehaviorAdmin /t reg_dword /d 0 /F
  9. 父进程ID:8164
  10. 父进程:C:\Windows\System32\cmd.exe
  11. 父进程命令行:"C:\Windows\System32\cmd.exe" /C "C:\Users\Administrator\AppData\Roaming\YYTYD.bat"
复制代码
  1. 病毒名称:Trojan/HiJack.fc
  2. 病毒ID:2956C3191976F3FB
  3. 病毒路径:C:\Users\Public\Pictures\zajrG\5C3K3~z1\p
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件

  6. 进程ID:6980
  7. 操作进程:C:\Windows\Installer\MSI7187.tmp
  8. 操作进程命令行:"C:\Windows\Installer\MSI7187.tmp"
  9. 父进程ID:2880
  10. 父进程:C:\Windows\System32\msiexec.exe

  11. 病毒名称:Trojan/Generic!02D2B21FE148CBCA
  12. 病毒ID:02D2B21FE148CBCA
  13. 病毒路径:C:\Users\Public\Pictures\zajrG\5C3K3~z1\DuiLib_u.dll
  14. 操作类型:修改
  15. 操作结果:已处理,删除文件

  16. 进程ID:3128
  17. 操作进程:C:\Windows\System32\cmd.exe
  18. 操作进程命令行:"C:\Windows\System32\cmd.exe" /c copy /b C:\Users\Public\Pictures\zajrG\5C3K3~z1\p+C:\Users\Public\Pictures\zajrG\5C3K3~z1\w C:\Users\Public\Pictures\zajrG\5C3K3~z1\DuiLib_u.dll
  19. 父进程ID:6980
  20. 父进程:C:\Windows\Installer\MSI7187.tmp
复制代码

setup.1.3.msi -> MISS,但是C2也寄了
  1. 防护项目:启动项
  2. 操作类型:修改
  3. 数据内容:C:\nahibo\Agghosts.exe
  4. 目标注册表:HKEY_USERS\S-1-5-21-2555528855-4037978411-3127993368-500\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\驱动生
  5. 操作结果:已允许
  6. 进程ID:932
  7. 操作进程:C:\nahibo\Agghosts.exe
  8. 操作进程命令行:"C:\nahibo\Agghosts.exe" 67
  9. 父进程ID:5664
  10. 父进程:C:\Windows\explorer.exe
  11. 父进程命令行:C:\Windows\Explorer.EXE

  12. 防护项目:防火墙注册表项
  13. 操作类型:修改
  14. 数据内容:0x00000000 (0)
  15. 目标注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\EnableFirewall
  16. 操作结果:已允许
  17. 进程ID:3396
  18. 操作进程:C:\Windows\System32\svchost.exe
  19. 操作进程命令行:C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
  20. 父进程ID:816
  21. 父进程:C:\Windows\System32\services.exe
  22. 父进程命令行:C:\Windows\system32\services.exe
复制代码




signal.msi -> 内存防护捉
  1. 防护项目:系统任务目录
  2. 目标文件:C:\Windows\System32\Tasks\AHK
  3. 操作结果:已允许
  4. 进程ID:1516
  5. 操作进程:C:\Windows\System32\svchost.exe
  6. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
  7. 父进程ID:816
  8. 父进程:C:\Windows\System32\services.exe
  9. 父进程命令行:C:\Windows\system32\services.exe
复制代码
  1. 病毒名称:Backdoor/Lotok.fs
  2. 病毒ID:C284CCDE13F78515
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:136KB
  5. 是否完整映像:否
  6. 数据流哈希:aabb5a86
  7. 操作结果:已处理
  8. 进程ID:6328
  9. 操作进程:C:\Users\Public\Music\0day\python\pythonw.exe
  10. 操作进程命令行:C:\Users\Public\Music\0day\python\pythonw.exe  C:\Users\Public\Music\0day\python\Code.jpg
  11. 父进程ID:6072
  12. 父进程:C:\Windows\System32\cmd.exe
  13. 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\0day\python\pythonw.exe C:\Users\Public\Music\0day\python\Code.jpg
复制代码

Signal-setup.msi -> MISS(与setup.1.3.msi 同源)

sogopinmg.msi -> 手动内存扫描捉(与setup.1.3.msi 同源但是C2存活)
  1. 病毒库时间:2024-06-19 17:52
  2. 开始时间:2024-06-20 12:22
  3. 总计用时:00:00:04
  4. 扫描对象:2286
  5. 扫描文件:1329
  6. 发现风险:1
  7. 已处理风险:1
  8. 病毒详情:
  9. 风险路径:mem://6084-0x1019af7c-0x28b0000-C:\wcvhnz\Agghosts.exe, 病毒名:Backdoor/Lotok.fr, 病毒ID:66d33fc54803b220, 处理结果:处理成功,进程已结束
复制代码

Taxsex.com.exe -> 拉黑衍生物
  1. 病毒名称:Trojan/Generic!CF8795C081EC06B7
  2. 病毒ID:CF8795C081EC06B7
  3. 病毒路径:C:\Users\Default\Desktop\UaCVWFATNNPN\yybob\HipsdiaMain.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件

  6. 病毒名称:Trojan/Generic!45BA7A84A9947628
  7. 病毒ID:45BA7A84A9947628
  8. 病毒路径:C:\Program Files (x86)\Common Files\Microsoft Shared\VGX\libmini.dll
  9. 操作类型:修改
  10. 操作结果:已处理,删除文件

  11. 防护项目:服务/驱动配置项
  12. 操作类型:修改
  13. 数据内容:C:\Program Files (x86)\Common Files\microsoft shared\VGX\OTGContainer.exe
  14. 目标注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Zgxews797f010djm\ImagePath
  15. 操作结果:已允许
  16. 进程ID:816
  17. 操作进程:C:\Windows\System32\services.exe
  18. 操作进程命令行:C:\Windows\system32\services.exe
  19. 父进程ID:664
  20. 父进程:C:\Windows\System32\wininit.exe
  21. 父进程命令行:wininit.exe
复制代码

telegram-TG-zw_5.0.8.msi -> 实时监控捉
  1. 防护项目:关闭UAC
  2. 操作类型:修改
  3. 数据内容:0x00000000 (0)
  4. 目标注册表:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
  5. 操作结果:已允许
  6. 进程ID:4528
  7. 操作进程:C:\Windows\System32\reg.exe
  8. 操作进程命令行:reg  add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t reg_dword /d 0 /F
  9. 父进程ID:2408
  10. 父进程:C:\Windows\System32\cmd.exe
  11. 父进程命令行:"C:\Windows\System32\cmd.exe" /C "C:\Users\Administrator\AppData\Roaming\nHFl7.bat"

  12. 病毒名称:Trojan/HiJack.fc
  13. 病毒ID:2956C3191976F3FB
  14. 病毒路径:C:\Users\Public\Pictures\9QqR5\54MHK~i\p
  15. 操作类型:修改
  16. 操作结果:已处理,删除文件

  17. 进程ID:5692
  18. 操作进程:C:\Windows\Installer\MSI881F.tmp
  19. 操作进程命令行:"C:\Windows\Installer\MSI881F.tmp"
  20. 父进程ID:2880
  21. 父进程:C:\Windows\System32\msiexec.exe

  22. 病毒名称:Trojan/Generic!02D2B21FE148CBCA
  23. 病毒ID:02D2B21FE148CBCA
  24. 病毒路径:C:\Users\Public\Pictures\9QqR5\54MHK~i\DuiLib_u.dll
  25. 操作类型:修改
  26. 操作结果:已处理,删除文件

  27. 进程ID:592
  28. 操作进程:C:\Windows\System32\cmd.exe
  29. 操作进程命令行:"C:\Windows\System32\cmd.exe" /c copy /b C:\Users\Public\Pictures\9QqR5\54MHK~i\p+C:\Users\Public\Pictures\9QqR5\54MHK~i\w C:\Users\Public\Pictures\9QqR5\54MHK~i\DuiLib_u.dll
  30. 父进程ID:5692
  31. 父进程:C:\Windows\Installer\MSI881F.tmp
复制代码

WhatApaaPro.exe -> 内存防护捉
  1. 病毒名称:Backdoor/Lotok.fs
  2. 病毒ID:C284CCDE13F78515
  3. 虚拟地址:0x00000000032A0000
  4. 映像大小:140KB
  5. 是否完整映像:否
  6. 数据流哈希:2432b5e9
  7. 操作结果:已处理
  8. 进程ID:9376
  9. 操作进程:C:\Users\Administrator\AppData\Roaming\WhatApp\app-2.2325.3\locales\ZApp_vf.Gv.exe
  10. 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\WhatApp\app-2.2325.3\locales\ZApp_vf.Gv.exe"
  11. 父进程ID:2408
  12. 父进程:C:\Users\Administrator\AppData\Local\Temp\is-SJ47S.tmp\WhatApaaPro.tmp
  13. 父进程命令行:"C:\Users\ADMINI~1\AppData\Local\Temp\is-SJ47S.tmp\WhatApaaPro.tmp" /SL5="$506F2,116815677,960000,C:\Users\Administrator\Desktop\6.20\WhatApaaPro.exe"

  14. 病毒名称:Backdoor/Lotok.fs
  15. 病毒ID:C284CCDE13F78515
  16. 虚拟地址:0x0000000003620000
  17. 映像大小:140KB
  18. 是否完整映像:否
  19. 数据流哈希:2432b5e9
  20. 操作结果:已处理
  21. 进程ID:9376
  22. 操作进程:C:\Users\Administrator\AppData\Roaming\WhatApp\app-2.2325.3\locales\ZApp_vf.Gv.exe
  23. 操作进程命令行:"C:\Users\Administrator\AppData\Roaming\WhatApp\app-2.2325.3\locales\ZApp_vf.Gv.exe"
  24. 父进程ID:2408
  25. 父进程:C:\Users\Administrator\AppData\Local\Temp\is-SJ47S.tmp\WhatApaaPro.tmp
  26. 父进程命令行:"C:\Users\ADMINI~1\AppData\Local\Temp\is-SJ47S.tmp\WhatApaaPro.tmp" /SL5="$506F2,116815677,960000,C:\Users\Administrator\Desktop\6.20\WhatApaaPro.exe"
复制代码

youddaao-last.msi -> 内存防护捉
  1. 病毒名称:Backdoor/Lotok.fs
  2. 病毒ID:C284CCDE13F78515
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:136KB
  5. 是否完整映像:否
  6. 数据流哈希:aac55a7e
  7. 操作结果:已处理
  8. 进程ID:9228
  9. 操作进程:C:\Users\Public\Music\0day\python\pythonw.exe
  10. 操作进程命令行:C:\Users\Public\Music\0day\python\pythonw.exe  C:\Users\Public\Music\0day\python\Code.jpg
  11. 父进程ID:3000
  12. 父进程:C:\Windows\System32\cmd.exe
  13. 父进程命令行:C:\Windows\system32\cmd.exe /c start C:\Users\Public\Music\0day\python\pythonw.exe C:\Users\Public\Music\0day\python\Code.jpg
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-10-18 13:12 , Processed in 0.135417 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表