查看: 383|回复: 16
收起左侧

[病毒样本] 样本 3X

[复制链接]
wwwab
发表于 昨天 22:26 | 显示全部楼层 |阅读模式
z80405789
发表于 昨天 22:47 | 显示全部楼层
只处理了一个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aboringman
发表于 昨天 22:50 | 显示全部楼层
本帖最后由 aboringman 于 2025-10-17 23:35 编辑

ESET:2

  1. 2025/10/17 22:47:12;C:\Users\123aaa\Desktop\infected2025101701\h 2025-年 第 三 季 度 违 规 内 职 人 员 名 单 信 息dsajdiewkaokfoewijfjiwrfdsdiasnduqwjdisjajdnuwqdsa (3).exe_;144.1 kB;Win64/HackTool.UACMe.AC 特洛伊木马 的变量;1;644D8B801AA352D34D11974AABF9D101873B0552

  2. 2025/10/17 22:47:12;C:\Users\123aaa\Desktop\infected2025101701\喜马拉雅平台恶意用户违规内容举报证据(截图+录屏)_2025-10-16.exe_;9.6 MB;WinGo/Agent.YT 特洛伊木马 的变量;1;EF5969E456A9A5CEACC5FC20771A9F88538BB0C6
复制代码


剩下一个触发僵尸网络防护,之后程序自退



  1. 2025/10/17 22:48:10;已检测到可疑的僵尸网络;已阻止;192.168.116.128:64647;47.101.187.187:9443;TCP;Botnet.CnC.Generic.B;C:\Users\123aaa\Desktop\infected2025101701\视频录制_record_20251017_1012.scr;视频录制_record_20251017_1012.scr;96F9407DD599E631C9889F440B0F853143505932
复制代码





KIS:2



剩下一个运行之后一段时间无反应,手动扫描检测到内存中有异常(处理方式为终止目标)

  1. 事件: 检测到恶意对象
  2. 组件: 病毒扫描
  3. 结果: 检测到
  4. 结果描述: 检测到
  5. 类型: 木马
  6. 名称: MEM:Trojan.Win32.Cometer.gen
  7. 精确度: 确切
  8. 威胁级别: 高
  9. 对象类型: 文件
  10. 对象名称: 视频录制_record_20251017_1012.scr
  11. 对象路径: pmem:\C:\Users\123aaa\Desktop\infected2025101701
  12. 原因: 专家分析
  13. 数据库发布日期: 今天,2025/10/17 下午10:26:00
复制代码





360:2



剩下一个长时间没有任何反应




火绒:



  1. 病毒名称:Backdoor/CobaltStrike.l
  2. 病毒ID:7E662B652271E28F
  3. 虚拟地址:0x0000000002DC0000
  4. 映像大小:4.0KB
  5. 是否完整映像:否
  6. 数据流哈希:3951dacc
  7. 操作结果:处理成功,进程已结束
  8. 进程ID:7172
  9. 操作进程:C:\Users\123aaa\Desktop\infected2025101701\视频录制_record_20251017_1012.scr
  10. 操作进程命令行:"C:\Users\123aaa\Desktop\infected2025101701\视频录制_record_20251017_1012.scr" /S
  11. 父进程ID:4200
  12. 父进程:C:\Windows\explorer.exe
  13. 父进程命令行:C:\Windows\Explorer.EXE
复制代码



  1. 病毒名称:Trojan/BypassUAC.B
  2. 病毒路径:C:\Users\123aaa\Desktop\infected2025101701\h 2025-年 第 三 季 度 违 规 内 职 人 员 名 单 信 息dsajdiewkaokfoewijfjiwrfdsdiasnduqwjdisjajdnuwqdsa (3).exe
  3. 操作结果:已处理,删除文件

  4. 进程ID:10544
  5. 操作进程命令行:"C:\Users\123aaa\Desktop\infected2025101701\h 2025-年 第 三 季 度 违 规 内 职 人 员 名 单 信 息dsajdiewkaokfoewijfjiwrfdsdiasnduqwjdisjajdnuwqdsa (3).exe"
  6. 父进程ID:4200
  7. 父进程:C:\Windows\explorer.exe
  8. 父进程命令行:C:\Windows\Explorer.EXE
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Rukia
发表于 昨天 22:58 | 显示全部楼层

TCP;Botnet.CnC.Generic.B

哇,这还真少见,如果是捕捉到了流量特征。

评分

参与人数 1人气 +1 收起 理由
aboringman + 1 确实罕见

查看全部评分

Shake2333
发表于 昨天 22:58 | 显示全部楼层
McAfee扫描1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
请叫我德玛西亚
发表于 昨天 23:05 | 显示全部楼层
奇安信天擎扫描Kill  2X,剩下1x双击miss

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
驭龙
发表于 昨天 23:18 | 显示全部楼层
Rukia 发表于 2025-10-17 22:58
TCP;Botnet.CnC.Generic.B

哇,这还真少见,如果是捕捉到了流量特征。

我一直在强调,ESET的NAP是仅次于旧Norton IPS的存在,虽然比不上IPS,但是已经没有比它更适合的IPS下位替代了,然而很多人都忽略了它的存在,想当年想哭就是被EIS的NAP拦住了,然而一直有人说EAV足矣,EIS只是有个防火墙
lingchenheiye
发表于 昨天 23:19 | 显示全部楼层
火绒解压后删除一个,剩下的两个在启发式扫描下未检测出

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
微微的笑
发表于 昨天 23:42 | 显示全部楼层
lingchenheiye 发表于 2025-10-17 23:19
火绒解压后删除一个,剩下的两个在启发式扫描下未检测出

样本:第三季度违规,双击无反应,查看日志:
  1. 风险分类:木马盗号
  2. 访问网址:dowiehksjvuen.cn
  3. 操作结果:已阻止

  4. 进程ID:4668
  5. 操作进程:C:\Windows\System32\svchost.exe
  6. 操作进程命令行:C:\Windows\system32\svchost.exe -k netsvcs -p
复制代码
然后样本消失,隔离区未找到文件。
样本:视频录制,双击触发内存防护


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
微微的笑
发表于 昨天 23:56 | 显示全部楼层
解压x1,扫描x1,剩下双击触发cc,但看起来很安全

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-10-18 09:20 , Processed in 0.118083 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表