查看: 2070|回复: 16
收起左侧

[病毒样本] 强对抗沙箱的Wacapew.C!ml vt:5/71

[复制链接]
ulyanov2233
发表于 前天 11:34 | 显示全部楼层 |阅读模式
本帖最后由 ulyanov2233 于 2025-6-27 15:26 编辑

vt:https://www.virustotal.com/gui/f ... 39f54e539?nocache=1
微步云只探测到对抗沙箱行为:https://s.threatbook.com/report/ ... b168a1581c39f54e539奇安信可疑六分(现在已经云拉黑):奇安信情报沙箱
https://wormhole.app/LO9lbK#KyUO0-kkxnAHNvU-qKR6uw  密码:infected卡巴opclean:Kaspersky Threat Intelligence Portal — Report — D33F1D71C21FEF8D2EC6637854918192E1C30EC737C4FB16...
essp自动上传:2025/6/27 11:28:37;6E6257B53EAA075D8B09061FEC8A87F4EC9FB570;C:\Users\Y8219\Downloads\d33f1d71c21fef8d2ec6637854918192e1c30ec737c4fb168a1581c39f54e539\d33f1d71c21fef8d2ec6637854918192e1c30ec737c4fb168a1581c39f54e539.exe;65820200;可执行文件;自动;ESET LiveGrid®;FIREFLY\Y8219



ongarabazanade
发表于 前天 11:41 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aikafans
发表于 前天 11:49 | 显示全部楼层
avast 解压杀
1073328164
发表于 前天 12:30 | 显示全部楼层
迈克菲 kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GDHJDSYDH
发表于 前天 13:07 | 显示全部楼层
EIS扫描miss,沙盒内运行miss
莒县小哥
发表于 前天 13:42 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
lsop1349987
发表于 前天 14:28 | 显示全部楼层
emsi
  1. 2025/6/27 14:26:25
  2. 行为监控检测 可疑行为 "TrojanDownloader" 来自于 C:\Users\user000\Desktop\d33f1d71c21fef8d2ec6637854918192e1c30ec737c4fb168a1581c39f54e539.exe (SHA1: 6E6257B53EAA075D8B09061FEC8A87F4EC9FB570)

  3. 2025/6/27 14:26:34
  4. 恶意软件 "Bad reputation" 来自于 "C:\Users\user000\Desktop\d33f1d71c21fef8d2ec6637854918192e1c30ec737c4fb168a1581c39f54e539.exe" 已隔离。
复制代码
图钉鱼
发表于 前天 15:50 | 显示全部楼层
本帖最后由 图钉鱼 于 2025-6-28 00:12 编辑

​反沙箱创新​:通过ThreadCount/KernelModeTime参数差异识别虚拟环境(真实主机平均线程数>200,沙箱<50)
​调试器对抗​:c0000034错误码表明尝试访问无效内存地址,实为调试器陷阱
​WMI隐蔽通道​:利用{4F32ADC8...}接口的SspirConnectRpc方法建立隐蔽通信内嵌代码采用异或0xD3编码:在程序的偏移地址1a285d40处,有一段被混淆的代码,需要逐字节异或0xD3才能获得原始指令。这段代码可能在运行时进行自我解码并执行,以逃避静态分析。
管道通信:恶意程序通过命名管道进行进程间通信(可能是父子进程之间)。传输的数据大部分是明文(如tasklist的输出),而协议控制字段可能是二进制格式(如第一次读取到的内容)。

后续的管道内容可以看出,读取的数据似乎是tasklist命令的输出,包括进程名、PID、会话名、内存使用等信息。

反射执行关键函数​:
csharpcsharp复制cshar复制System.AppContext.SetSwitch("Switch.System.IO.BlockLongPaths", false); // 解除路径限制
System.AppContext.SetSwitch("Switch.System.IO.UseLegacyPathHandling", false); // 禁用新路径规则
ParameterAttribute.set_ValueFromPipeline(true); // 启用管道输入攻击
脚本投毒​:生成__PSScriptPolicyTest_*.ps*文件实现:
绕过ConstrainedLanguageMode
禁用脚本块日志记录(LoggingLevel = 0)

释放kidkadi.node:恶意载荷,静态特征免杀处理,安天VILLM垂直大模型检测Trojan.Win32.Agent
释放StartupProfileData-NonInteractive:PowerShell开机触发脚本

​注册表持久化​:
在\Registry\Machine\...\CodePage中植入加密配置数据,键值经Base64+gzip压缩。
疑似​MBR攻击和植入security模块后门
   MBR修改: \\.\PhysicalDrive0偏移0写入恶意引导?(样本SeManageVolumePrivilege权限提权失败,后续写入中断,怀疑MBR写入)
   服务注册: sc create SysUpdate binPath=恶意路径?
   替换site-packages/security.py: 添加后门代码?









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +2 收起 理由
tony099 + 1 精品文章
yexo + 1 感谢提供分享

查看全部评分

图钉鱼
发表于 前天 16:51 | 显示全部楼层
卡巴的OP漏报率惊人!不可信
LeeHS
发表于 前天 16:58 | 显示全部楼层
cortex  双击miss(或者没跑起来)
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-6-29 21:49 , Processed in 0.130463 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表