查看: 623|回复: 9
收起左侧

[病毒样本] 17X

[复制链接]
hsks
发表于 2024-8-26 23:38:46 | 显示全部楼层 |阅读模式
本帖最后由 hsks 于 2024-8-27 01:51 编辑

rt

卡饭什么屏蔽系统

在本期的包里,你将看到:
前脚刚走后脚就更新的样本
急着做钓鱼结果忘上OSS了
急着做钓鱼结果打错链接的
《SSL 接收到一个超出最大准许长度的记录。》
一堆垃圾
一堆DGA垃圾
已经死了的钓鱼还在挂尸的
sb网络(

https://pan.huang1111.cn/s/75ezBTg
https://f.ws28.cn/f/expoyvbz9nu
https://www.123pan.com/s/FJUmjv-Qs6N
https://pan.xiaomuxi.cn/s/RjDktd

评分

参与人数 5经验 +20 人气 +9 收起 理由
莒县小哥 + 3 版区有你更精彩: )
UNknownOoo + 3
761773275 + 1 感谢提供分享
QVM360 + 20 提前给
Eset小粉絲 + 2 淡定。。。

查看全部评分

ジ蓅暒划过づ
发表于 2024-8-27 00:13:39 | 显示全部楼层
本帖最后由 ジ蓅暒划过づ 于 2024-8-27 01:19 编辑

ESET占位
ESET 扫描实际KILL 9X 剩余8X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
761773275
发表于 2024-8-27 00:16:23 | 显示全部楼层
本帖最后由 761773275 于 2024-8-27 11:53 编辑

護士掃描5x   執行8x

總共13x


bal-6.8-x64.EXE
  1. 在 C:\Users\234\AppData\Local\Programs\bitteros\nettolls\browser\bitbrowser\resources\utils\bittun.exe 检测到 ATK/Gost-F
复制代码
  1. 在 C:\Users\234\AppData\Local\Programs\bitteros\zlibai.dll 检测到 Mal/Generic-S
复制代码


i4ails-5923.EXE
  1. 在 C:\Users\234\AppData\Local\Programs\aisgroup\zlibai.dll 检测到 Mal/Generic-S
复制代码


Install_x64(1).EXE
  1. “HollowProcess”恶意行为已在 Advanced SystemCare 中被阻止
复制代码


MenuDem11.exe
  1. 在 C:\Users\234\Desktop\17\MenuDem11.exe 检测到 Cleanup_1c (T1106)
复制代码
  1. “Kernel32Trap”攻击已在 ToolbarMenuDemoMDI MFC Application 中被阻止
复制代码


quickq-setup.EXE
  1. 在 C:\Users\234\AppData\Local\Temp\WindowsProgram.exe 检测到 Mal/Generic-S
复制代码


sunlogin.EXE
  1. 在 C:\Users\234\AppData\Local\Temp\SunloginAnquan.exe 检测到 Evade_34e (T1055.002)
复制代码
  1. “AmsiRegistrationProtection”恶意行为已在 Lua Windows Standalone Interpreter 中被阻止
复制代码


teleganxaizliaome.EXE
  1. 在 C:\Users\234\AppData\Local\Bin\Core.exe 检测到 Generic Reputation PUA
复制代码


比特浏览器.EXE
  1. 在 C:\Users\234\AppData\Local\Temp\bitAnquan.exe 检测到 Evade_34e (T1055.002)
复制代码
  1. “AmsiRegistrationProtection”恶意行为已在 Lua Windows Standalone Interpreter 中被阻止
复制代码















ジ蓅暒划过づ
发表于 2024-8-27 01:18:09 | 显示全部楼层
本帖最后由 ジ蓅暒划过づ 于 2024-8-27 01:20 编辑

这些文件好像有点大
!!

xmt12
发表于 2024-8-27 09:31:57 | 显示全部楼层
自制 all
应该有一个样本重复了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 2024-8-27 09:34:03 | 显示全部楼层
本帖最后由 UNknownOoo 于 2024-8-27 10:07 编辑

火绒
扫描:5x
  1. 开始时间:2024-08-27 09:30
  2. 总计用时:00:02:59
  3. 扫描对象:8502
  4. 扫描文件:17
  5. 发现风险:5
  6. 已处理风险:0
  7. 病毒详情:
  8. 风险路径:C:\Users\Administrator\Desktop\17\MenuDem11.exe, 病毒名:HVM:TrojanDownloader/Lotok.ae, 病毒ID:e484cb402546932d, 处理结果:暂不处理
  9. 风险路径:C:\Users\Administrator\Desktop\17\Google Setup 2.4.56.exe, 病毒名:HEUR:Backdoor/Lotok.bb, 病毒ID:d46826b55974cb62, 处理结果:暂不处理
  10. 风险路径:C:\Users\Administrator\Desktop\17\2ya-pao.exe, 病毒名:Trojan/BAT.Starter.ce, 病毒ID:e8f565ceb7fab691, 处理结果:暂不处理
  11. 风险路径:C:\Users\Administrator\Desktop\17\ydind.exe, 病毒名:HEUR:Backdoor/Lotok.bb, 病毒ID:d46826b55974cb62, 处理结果:暂不处理
  12. 风险路径:C:\Users\Administrator\Desktop\17\win32-quickq.exe, 病毒名:HEUR:Backdoor/Lotok.bf, 病毒ID:fbb48967fd571028, 处理结果:暂不处理
复制代码
剩下运行:
bal-6.8-x64.exe -> 特征捉衍生物
  1. 病毒名称:Trojan/FakeDll.ca
  2. 病毒ID:40C5FB8102146252
  3. 病毒路径:C:\Users\Administrator\AppData\Local\Programs\bitteros\is-5E3VD.tmp
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

i4ails-5923.exe -> MISS(C2下线下载不到载荷了...但就loader而言是MISS的


Install_x64(1).exe -> 内存防护&主防拦截

  1. 病毒名称:ADV:Trojan/GenInjector.I
  2. 病毒路径:C:\Program Files\microsoftgame\1.exe
  3. 操作结果:已处理
复制代码
  1. 病毒名称:Backdoor/Meterpreter.bd
  2. 病毒ID:428362F194D7F51D
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:2.3MB
  5. 是否完整映像:否
  6. 数据流哈希:349c6913
  7. 操作结果:已处理
  8. 进程ID:7568
  9. 操作进程:C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe
  10. 操作进程命令行:"C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe"
  11. 父进程ID:6324
  12. 父进程:C:\Program Files\microsoftgame\2.exe
  13. 父进程命令行:"C:\Program Files\microsoftgame\2.exe"
复制代码
  1. 病毒名称:ADV:Trojan/GenInjector.I
  2. 病毒路径:C:\Program Files\microsoftgame\2.exe
  3. 操作结果:已处理
复制代码
  1. 病毒名称:ADV:Trojan/GenInjector.J
  2. 病毒路径:C:\Program Files\microsoftgame\3.exe
  3. 操作结果:已处理
复制代码
  1. 病毒名称:TrojanDownloader/Agent.bbu
  2. 病毒ID:DE3DF192D64EF916
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:140KB
  5. 是否完整映像:否
  6. 数据流哈希:8039c3da
  7. 操作结果:已处理
  8. 进程ID:5524
  9. 操作进程:C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe
  10. 操作进程命令行:"C:\Windows\BitLockerDiscoveryVolumeContents\BitLockerToGo.exe"
  11. 父进程ID:6976
  12. 父进程:C:\Program Files\microsoftgame\3.exe
  13. 父进程命令行:"C:\Program Files\microsoftgame\3.exe"
复制代码


Office_PPT_PDFX64.exe -> 内存防护捉(前提是前面的hips要手动拒绝
  1. 病毒名称:Backdoor/Lotok.ei
  2. 病毒ID:DFC147455ACD4B43
  3. 虚拟地址:0x0000000095660000
  4. 映像大小:272KB
  5. 是否完整映像:否
  6. 数据流哈希:6145a049
  7. 操作结果:已处理
  8. 进程ID:11108
  9. 操作进程:C:\Windows\gytx3uio\gytx3uio.exe
  10. 操作进程命令行:C:\Windows\gytx3uio\gytx3uio.exe 9c5272f4aa 11328
  11. 父进程ID:10212
  12. 父进程:C:\Windows\System32\ComputerDefaults.exe
  13. 父进程命令行:C:\Windows\system32\computerdefaults.exe
复制代码

P.exe -> 内存防护捉
  1. 病毒名称:Backdoor/Agent.pl
  2. 病毒ID:37CFF1CC6F5EBF8A
  3. 虚拟地址:0x0000000002A80000
  4. 映像大小:420KB
  5. 是否完整映像:否
  6. 数据流哈希:d6ea5f22
  7. 操作结果:已处理
  8. 进程ID:11328
  9. 操作进程:C:\Users\Public\Documents\7dn8Y\TZM6w~z1\uc_ctrl.exe
  10. 操作进程命令行:"C:\Users\Public\Documents\7dn8Y\TZM6w~z1\uc_ctrl.exe"
  11. 父进程ID:9040
  12. 父进程:C:\Windows\System32\mmc.exe
  13. 父进程命令行:C:\Windows\system32\mmc.exe -Embedding
复制代码

psx64_2856.exe -> 特征捉衍生物
  1. 病毒名称:Trojan/FakeDll.ca
  2. 病毒ID:40C5FB8102146252
  3. 病毒路径:C:\Users\Administrator\AppData\Local\Programs\wppofos\insetuptool\officetoolManager\WpsOffice\tool\is-2RD36.tmp
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码

quickq-setup.exe -> 内存防护捉
  1. 病毒名称:Backdoor/Farfli.dt
  2. 病毒ID:8F9CDBDBA7B1F145
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:28.3MB
  5. 是否完整映像:是
  6. 数据流哈希:2fa61f59
  7. 操作结果:已处理
  8. 进程ID:6728
  9. 操作进程:C:\Users\Administrator\AppData\Local\Temp\WindowsProgram.exe
  10. 操作进程命令行:"C:\Users\ADMINI~1\AppData\Local\Temp\WindowsProgram.exe"
  11. 父进程ID:5624
  12. 父进程:C:\Windows\explorer.exe
  13. 父进程命令行:C:\Windows\Explorer.EXE
复制代码

teleganxaizliaome.exe -> 拉黑衍生物,但是已经上线,手动内存扫描未检出
  1. 病毒名称:Trojan/Generic!50210414927F8680
  2. 病毒ID:50210414927F8680
  3. 病毒路径:C:\Users\Administrator\AppData\Local\Bin\netul64.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码
  1. 病毒名称:Trojan/Generic!50210414927F8680
  2. 病毒ID:50210414927F8680
  3. 病毒路径:C:\Users\Administrator\AppData\Local\Bin\netul64.dll
  4. 操作类型:修改
  5. 操作结果:已处理,删除文件
复制代码



Un-2915-BZe.exe -> MISS

WindowsProgram.exe -> 内存防护捉
  1. 病毒名称:Backdoor/Farfli.dt
  2. 病毒ID:8F9CDBDBA7B1F145
  3. 虚拟地址:0x0000000000400000
  4. 映像大小:28.3MB
  5. 是否完整映像:是
  6. 数据流哈希:4d885072
  7. 操作结果:已处理
  8. 进程ID:6596
  9. 操作进程:C:\Users\Administrator\Desktop\17\WindowsProgram.exe
  10. 操作进程命令行:"C:\Users\Administrator\Desktop\17\WindowsProgram.exe"
  11. 父进程ID:5624
  12. 父进程:C:\Windows\explorer.exe
  13. 父进程命令行:C:\Windows\Explorer.EXE
复制代码

比特浏览器.exe&sunlogin.exe 这两个的载荷从来没下载下来过...

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1073328164
发表于 2024-8-27 09:47:09 | 显示全部楼层
迈克菲扫描 kill 5x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 2024-8-27 10:30:22 | 显示全部楼层
WD15枚

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ongarabazanade
发表于 2024-8-27 11:48:58 | 显示全部楼层
360杀毒清空

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
yaokai815
发表于 2024-8-28 11:35:46 | 显示全部楼层
本帖最后由 yaokai815 于 2024-8-29 14:46 编辑

腾管 9x  瑞星 6x  卡巴 16x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-9 23:16 , Processed in 0.137280 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表