查看: 397|回复: 10
收起左侧

[可疑文件] 不知道是啥看看是不是误报了

[复制链接]
30105
发表于 2024-10-3 22:51:59 | 显示全部楼层 |阅读模式
本帖最后由 QVM360 于 2024-10-4 00:31 编辑




贴吧里下的游戏存档,火绒没扫出来,感觉是病毒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2024-10-3 22:58:27 | 显示全部楼层
金山毒霸扫描miss
Fadouse
发表于 2024-10-3 23:32:59 | 显示全部楼层
本帖最后由 Fadouse 于 2024-10-3 23:56 编辑

MD:


VT: https://www.virustotal.com/gui/f ... 776dbdf6c9c63a5492e
微步:https://s.threatbook.com/report/ ... 776dbdf6c9c63a5492e
hybrid-analysis:https://hybrid-analysis.com/samp ... 776dbdf6c9c63a5492e
ANY RUN:https://app.any.run/tasks/834677da-e79d-412b-b10d-6a5407f786b0




IDA + 千问2.5:14b 本地模型 简易分析报告
  1. 根据提供的函数描述和行为分析,可以对整个软件进行以下综合评估:

  2. ### 综合分析

  3. 1. **初始化与加密**:
  4.    - `sub_40D0FC` 函数使用复杂的哈希或加密算法。这种自定义且不透明的加密机制通常用于隐藏恶意代码或者保护敏感信息。
  5.    
  6. 2. **界面设置**:
  7.    - `sub_41A0BF` 设置了应用程序窗口和对话框的相关属性,并加载图标资源。这可能是为了使恶意软件看起来像合法的应用程序,从而欺骗用户。

  8. 3. **事件处理与复杂逻辑**:
  9.    - `sub_417C71` 处理复杂的事件逻辑并调用多个子函数。这种复杂的逻辑可能用于执行文件操作、网络通信等行为,这通常与远程命令执行和数据窃取有关。
  10.    
  11. 4. **线程同步与资源保护**:
  12.    - `sub_417C1F` 使用临界区确保多线程环境中的安全访问。使用多线程机制可以隐藏恶意活动,并且在多个线程间分配任务以实现更复杂的攻击策略。

  13. ### 恶意行为综合评估

  14. 从上述分析可以看出,该软件包含了典型的恶意软件特征:
  15. - **加密/解密**:使用自定义的哈希或加密算法。
  16. - **界面欺骗**:通过设置图标和窗口属性伪装成合法应用。
  17. - **复杂事件处理逻辑**:可能涉及文件操作、网络通信等行为。
  18. - **多线程操作**:利用多线程机制隐藏恶意活动。

  19. ### 可信度分析

  20. 综合考虑以上特征,该软件具有高度的恶意软件嫌疑。根据典型恶意软件的行为模式和这些函数的具体实现细节,可以判断这是一个包含加密/解密功能、界面欺骗以及复杂事件处理逻辑的恶意软件。

  21. **General Malware可信度分析**:95%

  22. 这意味着这个程序有很强的可能性是恶意软件,并且应该进一步进行深入的安全检查以确认其具体行为。
复制代码

单纯IAT表+字符串表 qwen分析结果
  1. # 分析结果 - 未知.exe

  2. **分析时间**: 2024-10-03 23:42:35

  3. ## 分析内容

  4. 根据提供的信息,这个PE文件可能包含恶意行为。下面是对该文件的详细分析:

  5. ### 函数调用情况

  6. 1. **用户输入和系统交互**:使用了`GetWindowTextW`, `SetWindowTextW`, `GetDlgItemTextA`, `GetWindowLongA`等函数获取窗口文本、设置窗口标题,这可能用于窃取敏感信息(如密码或账户名)。

  7. 2. **文件和注册表操作**:
  8.    - 使用`CreateFileW`, `ReadFile`, `CloseHandle`, `FindResourceExW`等函数进行读写文件。
  9.    - 调用了`RegOpenKeyExW`, `RegQueryInfoKeyW`, `RegSetValueExW`等注册表相关接口,这可能是为了持久化自身的配置信息或修改系统设置。

  10. 3. **进程管理**:
  11.    - 通过`GetCurrentProcessId`, `GetCurrentProcess`, `WaitForSingleObjectEx`可以获取当前进程和线程的信息。
  12.    - `TerminateProcess`函数可能用于强制结束特定进程,防止被安全软件检测到或者干扰正常的程序运行。

  13. 4. **注册表操作**:调用`RegCreateKeyExW`, `RegOpenKeyExW`, `RegEnumKeyExW`等来创建、打开和枚举注册表键值,这可能是为了进行持久化(例如通过修改启动项)或监视特定事件。

  14. 5. **系统敏感函数调用**:
  15.    - 调用了如`RevertToSelf`, `ImpersonateSelf`等Windows API,这些API用于模拟其他用户的身份以获取更高权限。
  16.    - 该文件还使用了`IsDebuggerPresent`, `OutputDebugStringW`这样的调试接口来检查是否正在被反汇编或者逆向分析。

  17. 6. **内存管理**:使用了`HeapAlloc`, `HeapFree`, `HeapReAlloc`等用于堆操作的函数,这可能是为了隐藏恶意代码、绕过安全软件的检测或进行其他高级行为。

  18. 7. **线程和同步机制**:
  19.    - 使用了线程本地存储(TLS)相关的API (`TlsGetValue`, `TlsSetValue`),可能用来传递数据给不同的线程或者用于多线程环境下的状态管理。

  20. 8. **OLE/COM功能调用**:通过`CoCreateInstance`, `CoInitialize`, `CoUninitialize`等接口创建和初始化COM对象,这可能是为了与外部服务通信或是启动某些进程以隐藏自身行为。

  21. 9. **系统信息获取**:
  22.    - 该程序还使用了GetSystemTimeAsFileTime, GetProcessHeap来获取时间戳或内存堆的分配情况,这对恶意软件来说可以用来记录日志或者进行其他隐蔽操作。

  23. ### 高级分析

  24. 从以上调用可以看出,这个PE文件有以下几点可疑行为:

  25. - **窃取敏感信息**:通过窗口和注册表等接口收集用户数据。
  26. - **持久化机制**:能够创建注册表键值来长期驻留。
  27. - **进程管理能力**:有能力结束其他进程、获取系统权限。
  28. - **高级隐藏技术**:利用TLS, COM等技巧掩盖恶意行为。

  29. ### 威胁类型评估

  30. - **一般恶意软件(General Malware)**: 50%
  31.   - 调用很多基础的Windows API进行文件操作和注册表管理,具备一般的恶意软件特征。

  32. - **勒索软件(Ransomware)**: 30%
  33.   - 可以修改文件或注册表,可能用于加密或者删除重要数据作为威胁手段。

  34. - **后门(Backdoor)**: 40%
  35.   - 使用了TLS, COM接口等高级机制进行隐蔽操作,极有可能是为黑客长期控制提供通道。

  36. - **远程控制(Remote Control)**: 60%
  37.   - 可以创建和打开注册表键值、管理进程,这可能用于远程命令执行或上传下载恶意文件。

  38. ### 结论

  39. 根据以上调用分析,该PE文件具有很高的可疑性,其行为特征与各种已知的恶意软件一致。虽然没有直接证据证明其实际用途,但从调用接口来看它很可能是一种带有高级持久化能力的后门程序或者远程控制工具,用于长期监视和控制目标系统。

  40. 建议进一步深入研究该文件的具体代码实现来确认其实际意图,以便采取相应的防护措施。
复制代码





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2经验 +15 人气 +1 收起 理由
keen-qv + 1 赞一个!
QVM360 + 15 版区有你更精彩: )

查看全部评分

ongarabazanade
发表于 2024-10-3 23:42:27 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xiaoxing365
发表于 2024-10-3 23:45:30 | 显示全部楼层
本帖最后由 xiaoxing365 于 2024-10-3 23:52 编辑

啊……为什么下载之后还要到网盘……

PS:7z解压的时候显示不应该用.7z格式,而是.rar5和.zip格式

文叔叔分流(默认密码:
https://x.ws28.cn/f/f8js79veji0

卡巴扫描,不管是从论坛直接下载的(未知.exe),还是网盘里下载的(两个压缩包,分流的),都miss
VT扫描未知.exe:2个
VirusTotal - File - e17c2da99e9835a665ffcf26ce2280118b871c49310e3776dbdf6c9c63a5492e


keen-qv 该用户已被删除
发表于 2024-10-3 23:50:51 | 显示全部楼层
刚看过了,是恶意文件,金山毒霸漏,好吧楼上有老哥发了,已经反馈了
Raven95676
发表于 2024-10-4 00:02:27 | 显示全部楼层
本帖最后由 Raven95676 于 2024-10-4 00:21 编辑

建议修改标签为“可疑文件”

虚拟机运行结果:
elastic miss

提供的样本可能为Bandizip自解压文件,其设置如下:

anyrun:https://app.any.run/tasks/93aae121-fe39-46c6-8002-324f611c10e6
天穹:https://sandbox.qianxin.com/tq/report/toViewReport.do?rid=4fcb379688af783d6ad85129eea4c542&sk=02192791



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +10 收起 理由
QVM360 + 10 版区有你更精彩: )

查看全部评分

wwwab
发表于 2024-10-4 08:41:52 | 显示全部楼层
这玩意儿好像就一个用bandzip打包的rar压缩包自解压文件,解压出来一个"度盘及UC.txt"

评分

参与人数 1人气 +1 收起 理由
hipoxiaxxx + 1

查看全部评分

OrangeCell
发表于 2024-10-4 08:57:35 | 显示全部楼层
BD扫描无毒,实体机双击BD无动作。应该是无毒的
Eset小粉絲
发表于 2024-10-4 10:06:20 | 显示全部楼层
wwwab 发表于 2024-10-4 08:41
这玩意儿好像就一个用bandzip打包的rar压缩包自解压文件,解压出来一个"度盘及UC.txt"

度盘及UC.txt 里有百度盘和UC盘链接

不确定是不是毒,没账号下载
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-30 20:39 , Processed in 0.123067 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表