楼主: aikafans
收起左侧

[病毒样本] 今早微信群新鲜样本(vt5x,这会儿又变成4x了...)

[复制链接]
多变的风向
发表于 4 小时前 | 显示全部楼层
FSP把这个现在连接拉黑了
aikafans
 楼主| 发表于 3 小时前 | 显示全部楼层
多变的风向 发表于 2025-9-18 10:50
FSP把这个现在连接拉黑了

是拉黑了蓝奏云吧...
ongarabazanade
发表于 3 小时前 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wowocock
发表于 3 小时前 | 显示全部楼层
https://cn-sec.com/archives/4379632.html ,该银狐的新变种,白利用模块从C3Exporer.exe、libcef_dll_wrapper.dll、libcef_dll_wrapper.bin,变为nvsmartmaxapp64.exe,NvSmartMax64.dll,NvSmartMax64.bin
多变的风向
发表于 3 小时前 | 显示全部楼层
aikafans 发表于 2025-9-18 11:06
是拉黑了蓝奏云吧...

是的 我刚试了一下 全部拉黑了
lsop1349987
发表于 3 小时前 | 显示全部楼层
本帖最后由 lsop1349987 于 2025-9-18 12:10 编辑

emsi双击重启后没蓝屏
  1. 2025/9/18 11:36:17
  2. 行为监控检测 可疑行为 "Syscall" 来自于 C:\Users\user000\Desktop\hdi 2025-年 第 二 季 度 违 规 内 职 人 员 名 单 信 息dshaudasijdiasmciasicmoaskcadsdasdadsoakdokeomdsicewowifomdvsdokfoe (27).exe (SHA1: 55807CC7B84BE6A714D474ECFB09A00BA05865E2)
复制代码
wwwab
发表于 3 小时前 | 显示全部楼层
火绒双击:
  1. 【1】2025-09-18 11:31:20,系统防护,系统加固,svchost.exe触犯文件防护规则, 已阻止

  2. 防护项目:恶意创建系统任务目录
  3. 目标文件:C:\Windows\System32\Tasks\Microsoft\Windows\AppID\Microsoft Compatibility Internet Explorer
  4. 操作结果:已阻止
  5. 进程ID:756
  6. 操作进程:C:\Windows\System32\svchost.exe
  7. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p
  8. 操作进程校验和:BD4068A70BEEAE18195EDBDCD2837F2F43D254E6
  9. 父进程ID:712
  10. 父进程:C:\Windows\System32\services.exe
  11. 父进程命令行:C:\Windows\system32\services.exe
  12. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

  13. 【2】2025-09-18 11:31:00,病毒防护,内存防护,发现病毒Backdoor/Lotok.li, 暂不处理

  14. 病毒名称:Backdoor/Lotok.li
  15. 病毒ID:42B9306BF2554784
  16. 虚拟地址:0x00000000353C0000
  17. 映像大小:4.0KB
  18. 是否完整映像:否
  19. 数据流哈希:4429571d
  20. 操作结果:暂不处理
  21. 进程ID:8100
  22. 操作进程:C:\Windows\System32\VSSVC.exe
  23. 操作进程命令行:C:\Windows\system32\vssvc.exe
  24. 父进程ID:712
  25. 父进程:C:\Windows\System32\services.exe
  26. 父进程命令行:C:\Windows\system32\services.exe
  27. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

  28. 【3】2025-09-18 11:31:00,病毒防护,内存防护,发现病毒Backdoor/Lotok.li, 暂不处理

  29. 病毒名称:Backdoor/Lotok.li
  30. 病毒ID:42B9306BF2554784
  31. 虚拟地址:0x0000000035270000
  32. 映像大小:4.0KB
  33. 是否完整映像:否
  34. 数据流哈希:4429571d
  35. 操作结果:暂不处理
  36. 进程ID:8100
  37. 操作进程:C:\Windows\System32\VSSVC.exe
  38. 操作进程命令行:C:\Windows\system32\vssvc.exe
  39. 父进程ID:712
  40. 父进程:C:\Windows\System32\services.exe
  41. 父进程命令行:C:\Windows\system32\services.exe
  42. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

  43. 【4】2025-09-18 11:31:00,系统防护,系统加固,VSSVC.exe触犯系统免疫规则, 已阻止

  44. 防护项目:利用系统进程释放恶意文件
  45. 可疑文件:C:\Program Files\Internet Explorer\NvSmartMax64.bin
  46. 操作结果:已阻止
  47. 进程ID:8100
  48. 操作进程:C:\Windows\System32\VSSVC.exe
  49. 操作进程命令行:C:\Windows\system32\vssvc.exe
  50. 操作进程校验和:BE2FBBC23A6A32E48A185BC768D7CCFB23FB446D
  51. 父进程ID:712
  52. 父进程:C:\Windows\System32\services.exe
  53. 父进程命令行:C:\Windows\system32\services.exe
  54. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

  55. 【5】2025-09-18 11:31:00,系统防护,系统加固,VSSVC.exe触犯系统免疫规则, 已阻止

  56. 防护项目:利用系统进程释放恶意文件
  57. 可疑文件:C:\Program Files\Internet Explorer\NvSmartMax64.dll
  58. 操作结果:已阻止
  59. 进程ID:8100
  60. 操作进程:C:\Windows\System32\VSSVC.exe
  61. 操作进程命令行:C:\Windows\system32\vssvc.exe
  62. 操作进程校验和:BE2FBBC23A6A32E48A185BC768D7CCFB23FB446D
  63. 父进程ID:712
  64. 父进程:C:\Windows\System32\services.exe
  65. 父进程命令行:C:\Windows\system32\services.exe
  66. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

  67. 【6】2025-09-18 11:30:59,系统防护,系统加固,VSSVC.exe触犯系统免疫规则, 已阻止

  68. 防护项目:利用系统进程释放恶意文件
  69. 可疑文件:C:\Program Files\Internet Explorer\nvsmartmaxapp64.exe
  70. 操作结果:已阻止
  71. 进程ID:8100
  72. 操作进程:C:\Windows\System32\VSSVC.exe
  73. 操作进程命令行:C:\Windows\system32\vssvc.exe
  74. 操作进程校验和:BE2FBBC23A6A32E48A185BC768D7CCFB23FB446D
  75. 父进程ID:712
  76. 父进程:C:\Windows\System32\services.exe
  77. 父进程命令行:C:\Windows\system32\services.exe
  78. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
复制代码
wwwab
发表于 3 小时前 | 显示全部楼层
衍生物(白加黑):

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wowocock
发表于 3 小时前 | 显示全部楼层
aboringman 发表于 2025-9-18 10:24
疯狂弹UAC窗口

虽然触发PDM,但是之后系统蓝屏了,而且重启后还是继续蓝屏,处于无法正常使用的状态。

木马会创建并注入到带critical process属性的进程中,检测到被安全软件检测,比如读取木马的内存线程信息等,会触发木马SHELL CODE执行KERNEL32!ExitProcessImplementation,从而触发Terminating critical process,从而触发 CRITICAL PROCESS DIED 蓝屏
Terminating critical process 0xFFFFCB884538B080 (dllhost.exe)
Break, or Ignore (bi)? B
B
Break instruction exception - code 80000003 (first chance)
nt!PspCatchCriticalBreak+0xa9:
fffff805`28cc99fd cc              int     3
0: kd> kv
# Child-SP          RetAddr           : Args to Child                                                           : Call Site
00 ffffa50d`7ebe2980 fffff805`28bda521 : 00000000`00000000 00000000`00000006 ffffa50d`7ebe2b00 fffff300`418807f0 : nt!PspCatchCriticalBreak+0xa9
01 ffffa50d`7ebe2a20 fffff805`28ad6ebd : ffffffff`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!PspTerminateAllThreads+0x165a55
02 ffffa50d`7ebe2a90 fffff805`285d5355 : ffffcb88`6a9e9080 ffffcb88`6a9e9080 ffffcb88`69cf1080 d234aade`46f20029 : nt!NtTerminateProcess+0x19d
03 ffffa50d`7ebe2b00 00007ff8`87c9cc74 : 00007ff8`87c6af54 00000000`000000ff d234aade`46f20029 d234aade`46f20029 : nt!KiSystemServiceCopyEnd+0x25 (TrapFrame @ ffffa50d`7ebe2b00)
04 00000083`100ff578 00007ff8`87c6af54 : 00000000`000000ff d234aade`46f20029 d234aade`46f20029 00007ff8`87c8b58d : ntdll!NtTerminateProcess+0x14
05 00000083`100ff580 00007ff8`8656cdda : 00000000`00000000 00000001`800211b5 00000000`00000000 00000083`100ff680 : ntdll!RtlExitUserProcess+0x54
06 00000083`100ff5b0 00000001`800211ef : 00007ff8`87c9ca60 00007ff8`87c9ca60 00000083`00000001 d234aade`46f20029 : KERNEL32!ExitProcessImplementation+0xa
07 00000083`100ff5e0 00007ff8`87c9ca5f : 00007ff8`87c9ca60 00000083`00000001 d234aade`46f20029 6c642e6c`6c64746e : 0x00000001`800211ef
0: kd> ub 1800211ef
00000001`800211d7 d34533          rol     dword ptr [rbp+33h],cl
00000001`800211da c0c645          rol     dh,45h
00000001`800211dd 6701488d        add     dword ptr [eax-73h],ecx
00000001`800211e1 55              push    rbp
00000001`800211e2 67b101          mov     cl,1
00000001`800211e5 ffd7            call    rdi
00000001`800211e7 33c9            xor     ecx,ecx
00000001`800211e9 ff15c9d30300    call    qword ptr [00000001`8005e5b8]
0: kd> dq 00000001`8005e5b8
00000001`8005e5b8  00007ff8`8656cdd0 00007ff8`8656cca0
00000001`8005e5c8  00007ff8`86571e60 00007ff8`86567bf0
00000001`8005e5d8  00007ff8`865723f0 00007ff8`8656a1d0
00000001`8005e5e8  00007ff8`8656a1e0 00007ff8`86571ee0
00000001`8005e5f8  00007ff8`8656fb30 00007ff8`8656a120
00000001`8005e608  00007ff8`86572050 00007ff8`86571e10
00000001`8005e618  00007ff8`8656b7a0 00007ff8`86566630
00000001`8005e628  00000000`00000000 00007ff8`781ac530
0: kd> u 00007ff8`8656cdd0
KERNEL32!ExitProcessImplementation:
00007ff8`8656cdd0 4883ec28        sub     rsp,28h
00007ff8`8656cdd4 ff1556c50500    call    qword ptr [KERNEL32!_imp_RtlExitUserProcess (00007ff8`865c9330)]
00007ff8`8656cdda cc              int     3
00007ff8`8656cddb cc              int     3
00007ff8`8656cddc cc              int     3
00007ff8`8656cddd cc              int     3
00007ff8`8656cdde cc              int     3
00007ff8`8656cddf cc              int     3

评分

参与人数 1人气 +2 收起 理由
aboringman + 2 感谢解答: )

查看全部评分

tony099
发表于 半小时前 | 显示全部楼层
wowocock 发表于 2025-9-18 11:50
木马会创建并注入到带critical process属性的进程中,检测到被安全软件检测,比如读取木马的内存线程信息 ...

大佬能否理解为这是木马的一种自杀式手段 故意让蓝屏的? 意思不让杀软查杀的手段呗
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-18 14:56 , Processed in 0.091444 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表