查看: 975|回复: 13
收起左侧

[可疑文件] 语言包1.0

[复制链接]
aboringman
发表于 2024-12-13 17:08:49 | 显示全部楼层 |阅读模式
本帖最后由 aboringman 于 2024-12-13 17:13 编辑


  1. 2024-12-13 17:05:32     感染型病毒(Win32/Backdoor.Rat.HgIATmQA)MD5:39c4e57ef587db338dc2c3109feae38b已删除此文件,如果您发现误删,可从隔离区恢复此文件。        点击此处修改简体中文语言\点击此处修改简体中文语言.exe
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zhuzhu009
发表于 2024-12-13 17:17:57 | 显示全部楼层
本帖最后由 zhuzhu009 于 2024-12-13 17:21 编辑

TEST火绒miss
360杀毒
类型:
感染型病毒(Win32/Backdoor.Rat.HgIATmQA)

描述:
感染型病毒(Win32/Backdoor.Rat.HgIATmQA)

扫描引擎:
360云查杀引擎

文件路径:
C:\Users\33213\Downloads\lucifer\点击此处修改简体中文语言.exe

文件指纹(MD5):
39c4e57ef587db338dc2c3109feae38b


VirusTotal - File - 53826d18593abf34e4927e20427db195c6f527c3a651273c7e338b8e6dce98af
Analysis 点击此处修改简体中文语言.exe (MD5: 39C4E57EF587DB338DC2C3109FEAE38B) Malicious activity - Interactive analysis ANY.RUN
453125415
发表于 2024-12-13 17:30:12 | 显示全部楼层
卡巴扫描miss
swizzer
发表于 2024-12-13 17:37:09 | 显示全部楼层
本帖最后由 swizzer 于 2024-12-13 19:13 编辑
  1. 事件: 对象已删除
  2. 用户: SWIZZERのコンピ\swizzer
  3. 用户类型: 发起者
  4. 应用程序名称: 点击此处修改简体中文语言.exe
  5. 应用程序路径: D:\Malware\点击此处修改简体中文语言
  6. 组件: 文件反病毒
  7. 结果说明: 已删除
  8. 类型: 木马
  9. 名称: Trojan.Win32.Agentc.bp
  10. 精确度: 确切
  11. 威胁级别: 高
  12. 对象类型: 文件
  13. 对象名称: view.png
  14. 对象路径: D:\Venv\Sandbox\DefaultBox\user\current\Dotaffeb015c-a9fe-4e1e-9e38-f8c509096855
  15. 对象的 MD5: B684C2B25130C1DAC99E919F93BC72A6
复制代码




  1. 2024/12/13 19:12:48;文件系统实时防护;文件;
  2. D:\Cache\Sandbox\DefaultBox\user\current\Dotafbcba617-b5c6-47b3-9760-4570ee9771bd\libcef.dll;Generik.NSBHUJH 特洛伊木马 的变量
复制代码
UNknownOoo
发表于 2024-12-13 18:15:56 | 显示全部楼层
火绒
扫描&运行均未检出

冰盾


可能被写入hh.exe进程的ShellCode:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Loyisa
发表于 2024-12-13 18:25:53 | 显示全部楼层
BD落地kill
IL:Trojan.MSILZilla.155904
swizzer
发表于 2024-12-13 18:28:14 | 显示全部楼层
UNknownOoo 发表于 2024-12-13 18:15
火绒
扫描&运行均未检出

该再开个issue了

评分

参与人数 1人气 +1 收起 理由
UNknownOoo + 1 累了 (′゜∀。‵)

查看全部评分

martin1230
发表于 2024-12-13 19:12:58 | 显示全部楼层
Dr.web 扫描miss 双击防火墙拦截
lsop1349987
发表于 2024-12-13 19:40:18 | 显示全部楼层
虚拟机SEP扫描miss双击miss
安全测评
发表于 2024-12-13 21:00:48 | 显示全部楼层
冰盾默认拦截进程写入是具备写+执行权限的,但是这个先写再修改成执行,绕过了默认规则的检测。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 00:13 , Processed in 0.129399 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表