12
返回列表 发新帖
楼主: wwwab
收起左侧

[病毒样本] 样本测试 6X

[复制链接]
飞翔的蒲公英
发表于 5 小时前 | 显示全部楼层
火绒6.0,实际隔离4个。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
abstudio
发表于 5 小时前 | 显示全部楼层
  1. 北京地铁运营公司-基于自主定位和自主感知的信号备用系统研究项目举报函.exe
复制代码
检测到高危ip地址:
suspicious_request:
GET https://49.233.11.247/api/xxx
suspicious_features:
Connection to IP address

检测到不合理脚本:
Subsystem:
Windows command line
http2clienthttp2serverarchive/tartls10servercrypto/x509archive/zipClassHESIODkernel32.dll
  1. ChrromSorMXi.exe
复制代码


针对杀毒软件的检测:
wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = '360TRAY.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'HIPSLOG.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'QQPCRTP.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'HIPSDAEMON.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'QQPCTRAY.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'HIPSTRAY.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'HIPSMAIN.EXE'

wmi:
SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime FROM Win32_Process WHERE Caption = 'HUORONG.EXE'






添加文件到杀软白名单的iusb3mon远控恶意脚本
pid:
1688

command_line:
powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath 'C:\Users\Administrator\AppData\Local\AppData\iusb3mon.exe' -Force"




dd2006
发表于 4 小时前 | 显示全部楼层
红伞 杀5个
瑞星 杀4个
华为 杀3个
SEP 杀4个









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LingGao
发表于 1 小时前 | 显示全部楼层
LingGao 发表于 2025-12-22 00:51
Microsoft Defender

ChrromSorMXi.exe - Trojan:Win32/Wacatac.H!ml

Microsoft 研究员分析结果:

todesk_yuanlcheng_x64.2.0.exe - Trojan:Win32/Malgent!MSR
rhfeghfwertnp.exe - Trojan:Win32/Malgent!MSR
hook.exe - 干净 Clean
fv47j.exe - Trojan:Win32/Malgent!MSR
Renascence
发表于 24 分钟前 | 显示全部楼层
SESC静态检测清空
wwwab
 楼主| 发表于 19 分钟前 | 显示全部楼层
LingGao 发表于 2025-12-22 15:00
Microsoft 研究员分析结果:

todesk_yuanlcheng_x64.2.0.exe - Trojan:Win32/Malgent!MSR

这已经到微软分析师的极限了吗,虽然这样本外层是有VMP加壳,内层的代码执行部分好像有VM虚拟化混淆、异常控制流混淆、不透明谓词混淆等等

不过嘛,提取了一下内层的内存转储,银狐的全局配置信息字符串还是能看到
虽然C2是127.0.0.1:6666 127.0.0.1:8888 127.0.0.1:80,看着像测试样本


让这“研究员”混蛋

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-12-22 16:35 , Processed in 0.068532 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表