查看: 1289|回复: 11
收起左侧

[病毒样本] fake chrome vt 19/68

[复制链接]
ulyanov2233
发表于 前天 13:20 | 显示全部楼层 |阅读模式
本帖最后由 ulyanov2233 于 2025-6-19 13:34 编辑

下载网址有毒:2025/6/19 11:32:09;HTTP 过滤器;文件;https://zhcn-goog删除le.com;HTML/ScrInject.B 特洛伊木马;连接已终止;FIREFLY\Y8219;尝试通过应用程序访问 Web 时发生事件:
vt19/68:https://www.virustotal.com/gui/f ... 2501c2c70/community
https://wormhole.app/d9Wnb1#anEjgc6uf20rk_F8Ze-bvg 密码:infected
微步云:样本报告-微步在线云沙箱
火绒不开高启发miss,开了因为代码混淆kill,也没抓出黑dll
munsimli
发表于 前天 13:45 | 显示全部楼层
卡巴解壓直接殺了

事件: 对象已删除
用户: DESKTOP-4HLDVIF\Home
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\WINDOWS
组件: 文件反病毒
结果描述: 已删除
类型: 木马
名称: Backdoor.Win32.Farfli.cxln
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: Goqyzm-6.1l.exe
对象路径: C:\Users\Home\Desktop
对象的 MD5: 15FA309C7DFD635379858A6A99E0B84B
z80405789
发表于 前天 13:48 | 显示全部楼层
本帖最后由 z80405789 于 2025-6-19 13:50 编辑

云溪杀毒双击报毒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃瓜群众第123位
发表于 前天 13:51 | 显示全部楼层
360 QVM捉

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GDHJDSYDH
发表于 前天 13:52 | 显示全部楼层
EIS解压秒杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNknownOoo
发表于 前天 13:56 | 显示全部楼层
火绒
扫描:未检出
运行:多步和部分内存防护被过了,以至于注入一个系统进程杀一个系统进程(内存防护居然开始处理系统进程了QAQ)
  1. 防护项目:服务/驱动配置项
  2. 操作类型:修改
  3. 数据内容:cmd /c cd /d "C:\ProgramData\debug-ex\old-ver" && start "" "C:\ProgramData\debug-ex\old-ver\1P873hoGD2.exe"
  4. 目标注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\BHLiPs\ImagePath
  5. 操作结果:已允许
复制代码
  1. 病毒名称:HEUR:Trojan/ShellLoader.td
  2. 病毒ID:5406ECEC9A934C94
  3. 虚拟地址:0x0000000041480000
  4. 映像大小:6.4MB
  5. 是否完整映像:否
  6. 数据流哈希:acb2f990
  7. 操作结果:处理成功,进程已结束
  8. 进程ID:5132
  9. 操作进程:C:\Windows\System32\sihost.exe
复制代码
  1. 病毒名称:HEUR:Trojan/ShellLoader.td
  2. 病毒ID:5406ECEC9A934C94
  3. 虚拟地址:0x00000000E5100000
  4. 映像大小:6.4MB
  5. 是否完整映像:否
  6. 数据流哈希:b8a01d4f
  7. 操作结果:处理成功,进程已结束
  8. 进程ID:5300
  9. 操作进程:C:\Windows\System32\taskhostw.exe
复制代码
  1. 病毒名称:HEUR:Trojan/ShellLoader.td
  2. 病毒ID:5406ECEC9A934C94
  3. 虚拟地址:0x00000000CF330000
  4. 映像大小:6.4MB
  5. 是否完整映像:否
  6. 数据流哈希:85a8ea6f
  7. 操作结果:处理成功,进程已结束
  8. 进程ID:7084
  9. 操作进程:C:\Windows\System32\RuntimeBroker.exe
复制代码



最后注入ctfmon进程后内存防护熄火了..手动内存扫描才捉
  1. 病毒详情:
  2. 风险路径:mem://5536-0x2e01d04f-0x1ac6bea0000-C:\Windows\System32\ctfmon.exe, 病毒名:HEUR:Trojan/ShellLoader.td, 病毒ID:5406ecec9a934c94, 处理结果:处理成功,进程已结束
复制代码



aikafans
发表于 前天 14:25 | 显示全部楼层
fsp杀
cxllxc
发表于 前天 16:11 | 显示全部楼层
wd解压 killl
Program:Win32/Wacapew.C!ml
Loyisa
发表于 前天 16:27 | 显示全部楼层
EMSI
Goqyzm-6.1l.exe -> (Instyler o) -> (Instyler Module 3)         detected: Trojan.GenericKD.76662988 (B) [krnl.xmd]
xu126yx
发表于 前天 21:04 | 显示全部楼层
HMPA kill 1p873hogd2.exe - heapheapprotect, callee allocatevirtualmemory
program -> 1p873hogd2.exe -> bn0vrca.dll

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-21 11:44 , Processed in 0.113867 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表