查看: 2918|回复: 14
收起左侧

[病毒样本] #LummaStealer 4x

[复制链接]
UNknownOoo
发表于 2025-6-5 21:15:47 | 显示全部楼层 |阅读模式

评分

参与人数 1经验 +20 人气 +3 收起 理由
QVM360 + 20 + 3 版区有你更精彩: )

查看全部评分

aboringman
发表于 2025-6-5 21:21:50 | 显示全部楼层
本帖最后由 aboringman 于 2025-6-5 21:43 编辑

瑞星V17:4

  1. 2025-06-05 21:20:58  C:\Users\123aaa\Desktop\Mal-4X\mal3.exe  Trojan.Injector!1.127AD  清除  C:\Program Files\Bandizip\Bandizip.exe  
  2. 2025-06-05 21:20:58  C:\Users\123aaa\Desktop\Mal-4X\mal4.exe  Trojan.Injector!1.127AD  清除  C:\Program Files\Bandizip\Bandizip.exe  
  3. 2025-06-05 21:20:57  C:\Users\123aaa\Desktop\Mal-4X\mal1.exe  Trojan.Injector!1.127AD  清除  C:\Program Files\Bandizip\Bandizip.exe  
  4. 2025-06-05 21:20:57  C:\Users\123aaa\Desktop\Mal-4X\mal2.exe  Trojan.Injector!1.127AD  清除  C:\Program Files\Bandizip\Bandizip.exe  
复制代码


360:0

mal1



  1. 2025-06-05 21:36:36        [已阻止]          进程创建        防护 1 次
  2. 详细描述:
  3. 进程:C:\Windows\Microsoft.NET\Framework\v4.0.30319\cvtres.exe
  4. 动作:进程创建
  5. 路径:C:\Windows\SysWOW64\mshta.exe
  6. 风险文件:C:\Windows\SysWOW64\mshta.exe
  7. 拦截补充描述:为了您的上网安全,请阻止此操作。

  8. 防护信息: AD|74, 854|10, -1, 60||
复制代码


mal2/3/4:全无反应,寄

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
UNknownOoo + 1 wow

查看全部评分

ulyanov2233
发表于 2025-6-5 21:36:27 | 显示全部楼层
本帖最后由 ulyanov2233 于 2025-6-5 21:40 编辑

迈克菲kill3x/essp kill mal 2、3、4

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
啊松
发表于 2025-6-5 21:48:10 | 显示全部楼层
事件: 对象的备份副本已创建
用户: *
用户类型: 发起者
应用程序名称: 360zip.exe
应用程序路径: D:\软件安装文件夹\360压缩\360zip
组件: 文件反病毒
结果描述: 已创建备份副本
类型: 木马
名称: HEUR:Trojan.Win32.Shellter.gen
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: mal1.exe
对象路径: D:\安装111\Mal-4X_4
对象的 MD5: B8D508CB0734071C230F5F33ECD8CC9E


事件: 检测到恶意对象
用户: *
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果描述: 检测到
类型: 木马
名称: Trojan.Win32.Shellter.bj
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: mal4.exe
对象路径: D:\安装111\Mal-4X_4
对象的 MD5: 045DF15EAFB769206E7F1B2F20C1895A
原因: 数据库
数据库发布日期: 今天,2025/6/5 17:08:00
xjwtzq
发表于 2025-6-5 22:10:17 | 显示全部楼层
安天智甲kill 1,2

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃瓜群众第123位
发表于 2025-6-5 22:23:15 | 显示全部楼层
AhnLab kill 3x 剩余mal3

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
inhh1
发表于 2025-6-5 22:41:12 | 显示全部楼层
SESC:
mal1&2&4落地杀
mal1:A!500机学
其他两个MBT拉黑
mal3:阻断联网


lsop1349987
发表于 2025-6-5 23:06:41 | 显示全部楼层
本帖最后由 lsop1349987 于 2025-6-5 23:34 编辑

emsisoft双击 2、3杀衍生 Heur.BZC.WBO.Nioc.1.0AD3083A (B),1、4主防miss
EDR有一堆可疑事件
  1. Behavior AI (EDR) determined a severity of 'Notable' based on the following observed behavior patterns:

  2. Create HTML Application (HTA) File (MITRE T1218.005)
复制代码
  1. Behavior AI (EDR) determined a severity of 'Notable' based on the following observed behavior patterns:

  2. Aspnet_compiler.exe execution (MITRE T1127)
  3. Connections to typical malware back connect ports (MITRE T1571)
  4. JavaScript or VBScript execution in user directory (MITRE T1059.005, T1059.007)
  5. JavaScript or VBScript file execution (MITRE T1059.005, T1059.007)
  6. Process launched without image name (MITRE T1036)
复制代码
  1. Behavior AI (EDR) determined a severity of 'Suspicious' based on the following observed behavior patterns:

  2. PowerShell web request (MITRE T1059.001, T1105)
  3. MSHTA spawning command shell (MITRE T1218.005, T1059.001, T1059.005)
  4. Suspicious PowerShell parent process (MITRE T1059.001)
  5. Non-interactive PowerShell (MITRE T1059.001)
  6. Command shell spawning suspicious program (MITRE T1059.001, T1059.005, T1218)
  7. JavaScript or VBScript file execution (MITRE T1059.005, T1059.007)
  8. Mshta execution with URL (MITRE T1218.005)
  9. Create HTML Application (HTA) File (MITRE T1218.005)
复制代码
  1. Behavior AI (EDR) determined a severity of 'Suspicious' based on the following observed behavior patterns:

  2. JavaScript or VBScript file execution (MITRE T1059.005, T1059.007)
  3. Mshta execution with URL (MITRE T1218.005)
复制代码
  1. Behavior AI (EDR) determined a severity of 'Suspicious' based on the following observed behavior patterns:

  2. Suspicious MSHTA execution (MITRE T1218.005)
  3. JavaScript or VBScript execution involving Temp folder (MITRE T1059.005, T1059.007)
  4. JavaScript or VBScript file execution (MITRE T1059.005, T1059.007)
  5. MSHTA spwaned by Svchost (MITRE T1218.005)
  6. Scheduled Task target process from unusual location (MITRE T1053.005)
  7. Windows script execution via Scheduled Task (MITRE T1053.005, T1059)
  8. New application in AppCompat (MITRE T1204.002)
复制代码
  1. Behavior AI (EDR) determined a severity of 'Notable' based on the following observed behavior patterns:

  2. External IP lookup connections (MITRE T1016)
复制代码




biue
发表于 2025-6-6 01:14:27 | 显示全部楼层
腾讯电脑管家 3X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 2025-6-6 09:32:04 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-4 18:39 , Processed in 1.918236 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表