查看: 1496|回复: 10
收起左侧

[病毒样本] 窃密jar

[复制链接]
御坂14857号
发表于 3 天前 | 显示全部楼层 |阅读模式
本帖最后由 御坂14857号 于 2025-7-23 10:34 编辑

下载:
https://wwqr.lanzouu.com/icVAi31ly8oh
https://wormhole.app/6YPpeZ#3He1UWPR3PWXphLCwiFpRA


打包压缩包vt检出为0,推荐运行测试,运行方法:
将app.jar移动至runtime\bin中,在runtime\bin打开cmd输入下面命令并运行
  1. .\app_runtime.exe -jar app.jar
复制代码
https://www.virustotal.com/gui/file/49e5eb561dd9b2e69aaaaa1a609849499c0a41136c9e10cd93ede82de2a6b5ae?nocache=1


这是解一个bat脚本时解出来的,有简单的检测vmware的功能,经测试手动结束掉 VGAuthService.exe 和 vmware tools 的进程就可以运行,窃密信息包括discord账密和屏幕截图,打包后上传至hxxps://gofile.io/d/Dtfkur(这里面已经有我测试时的截图了

ulyanov2233
发表于 3 天前 | 显示全部楼层
本帖最后由 ulyanov2233 于 2025-7-22 16:21 编辑

卡巴云拉黑了,op显示今天中午就已经鉴定出了这个具体报毒名
事件: 对象已删除
用户: DESKTOP-RMLF8R4\kasperky
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果描述: 已删除
类型: 木马
名称: UDS:Trojan-PSW.MSIL.DiscoStealer
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: app.jar
对象路径: C:\Users\kasperky\Downloads\runtime
对象的 MD5: AE3B5363F43CF8191FBCECBE082E4A68

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +2 收起 理由
御坂14857号 + 2 感谢解答: )

查看全部评分

吃瓜群众第123位
发表于 3 天前 | 显示全部楼层
虚拟机和实体机都没有jar环境测试故只测试静态
结果:miss
1073328164
发表于 3 天前 | 显示全部楼层
迈克菲、火绒扫描 miss
ulyanov2233
发表于 3 天前 | 显示全部楼层
本帖最后由 ulyanov2233 于 2025-7-22 16:35 编辑

ESSP把app.jar关入elg并且上传,我对此不抱希望,我买的这个essp感觉跟eis也没啥区别,elg触发是能触发,最近在样本去没一次报毒,感觉上当受骗了
2025/7/22 16:28:39;ESET 内核;ESET LiveGuard 正在分析文件,以确保其可安全使用。我们会在几分钟后给您发送通知。取消阻止文件(不建议)更改设置;firefly\Y82192025/7/22 16:29:41;ESET 内核;文件“app.jar”已发送到 ESET Virus Lab 以供分析。;SYSTEM2025/7/22 16:33:44;ESET 内核;ESET LiveGuard 已完成分析文件。可以安全使用。;firefly\Y8219

御坂14857号
 楼主| 发表于 3 天前 | 显示全部楼层
吃瓜群众第123位 发表于 2025-7-22 16:22
虚拟机和实体机都没有jar环境测试故只测试静态
结果:miss

压缩包里带的有java环境,运行方式在上面
lsop1349987
发表于 3 天前 | 显示全部楼层
本帖最后由 lsop1349987 于 2025-7-22 21:16 编辑

emsi、Avira(免费版)、avast、drweb(无防火墙)、金山毒霸、360、McAfee、趋势个人版双击miss,显示已成功上传数据hmpa双击kill
emsiEDR记录:
msedge.exe
Behavior AI (EDR) determined a severity of 'Notable' based on the following observed behavior patterns:
  • Browser execution in headless mode (MITRE T1105)
app_runtime.exe
Behavior AI (EDR) determined a severity of 'Notable' based on the following observed behavior patterns:
  • Browser execution in headless mode (MITRE T1105)
  • PowerShell with unsecure execution policy (MITRE T1059.001)
  • Non-interactive PowerShell (MITRE T1059.001)
  • Connection to commonly abused Top Level Domain (MITRE T1566, T1203, T1204.002)
同时包括访问可疑ip,创建文件等记录



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +2 收起 理由
御坂14857号 + 2 版区有你更精彩: )

查看全部评分

123456aaaafsdeg
发表于 3 天前 | 显示全部楼层
腾讯:0
LeeHS
发表于 3 天前 | 显示全部楼层
本帖最后由 LeeHS 于 2025-7-22 21:52 编辑

cortex miss
cs 检测到但未阻止
biue
发表于 前天 01:11 | 显示全部楼层
腾讯电脑管家 不报
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-25 11:04 , Processed in 0.123940 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表