楼主: UNknownOoo
收起左侧

[病毒样本] #LummaStealer 2x

  [复制链接]
biue
发表于 前天 23:29 | 显示全部楼层
本帖最后由 biue 于 2024-11-14 23:10 编辑

腾讯电脑管家 2X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xiaoxing365
发表于 昨天 01:02 | 显示全部楼层
卡巴扫描miss,
opentip:
mal1:Trojan.Win32.Penguish.sb
mal2:一个都没测出来,不知道该提交那个
皮卡丘-
发表于 昨天 07:37 | 显示全部楼层
本帖最后由 皮卡丘- 于 2024-11-14 07:38 编辑

卡巴斯基解压杀setup
  1. 事件: 检测到恶意对象
  2. 用户:
  3. 用户类型: 活动用户
  4. 应用程序名称: SearchProtocolHost.exe
  5. 应用程序路径: C:\Windows\System32
  6. 组件: 文件反病毒
  7. 结果说明: 检测到
  8. 类型: 木马
  9. 名称: UDS:Trojan.Win32.Penguish.cyc
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: Setup.exe
  14. 对象路径: D:\Downloads\Mal-2x\mal1
  15. MD5: AAB8496965F9A2170392F3D0F5769C3A
  16. 原因: 云保护
复制代码


kuroandsan
发表于 昨天 07:46 | 显示全部楼层
fsp 19.9
mal-1:

mal-2:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +6 收起 理由
Loyisa + 3 A V I R A
隔山打空气 + 3 夺 舍 完 成

查看全部评分

Loyisa
发表于 昨天 08:51 | 显示全部楼层

A V I R A
DisaPDB
发表于 昨天 09:49 | 显示全部楼层
UNknownOoo 发表于 2024-11-13 23:14
拦截点太靠后啦...前面两次注入都没拦截

这类样本会通过内存映射NTDLL的.text段来解钩,如果,我是说如果,HMPA对进程注入的检测依然基于R3 Hook,那检测不到也情有可原
至于syscall可以通过其他方法检测,不一定要依赖钩子

评分

参与人数 1人气 +1 收起 理由
UNknownOoo + 1

查看全部评分

zfc234
发表于 昨天 11:11 | 显示全部楼层
Apex One 1x


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zyx9
发表于 昨天 11:16 | 显示全部楼层
McAfee  1x


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
玛姆库特
发表于 昨天 11:27 | 显示全部楼层
卡巴免费版解压杀mal1


mal2 实机双击,火绒杀



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
yaokai815
发表于 昨天 11:34 | 显示全部楼层
本帖最后由 yaokai815 于 2024-11-15 09:48 编辑

360  瑞星

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-15 10:25 , Processed in 0.096153 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表