查看: 1782|回复: 9
收起左侧

[病毒样本] FakeWPS 6x

[复制链接]
idhaname
发表于 2025-12-31 21:51:22 | 显示全部楼层 |阅读模式
本帖最后由 idhaname 于 2025-12-31 23:46 编辑

假WPS,来自Bing

下载:https://qfile.qq.com/q/W18jlCJDSU

测试结果:
华为HiSec Miss All

MD 主防 Kill 1,ASR Kill 2

卡巴KART Kill 3



Hash:
  1. 名称: WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5.exe
  2. SHA1: 1d838ddd050264cd5e49f8a5528629298c693319
  3. (VT 未传)

  4. 名称: WPS.msi
  5. SHA1: ef7b7f3e7a6f4cbc96d57c2e3000f68f04731d48
  6. (VT 14,12月31日)

  7. 名称: wps_ghwigzx64.5.3.exe
  8. SHA1: 96bc5f6cebe14bab01b2b1531451fbff329901e7
  9. (VT 18,12月30日)

  10. 名称: WPS_office-9453.msi
  11. SHA1: a1105bc4c293c39c0332e5673b2c753b96feecc2
  12. (VT 未传)

  13. 名称: WPS_Setup_24023.exe
  14. SHA1: 471106f072f65e93c2f40f4c3a8d75328bd421dc
  15. (VT 未传)

  16. 名称: WPS_Setup_X64.msi
  17. SHA1: ef7b7f3e7a6f4cbc96d57c2e3000f68f04731d48
  18. (VT 14,12月31日)
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
小猛蚁
发表于 2025-12-31 22:09:06 | 显示全部楼层
kes扫描删4个,运行最后一个触发pdm

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
22222221
发表于 2025-12-31 22:18:37 | 显示全部楼层
ESET 全杀






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 2025-12-31 22:30:35 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Error50X
发表于 2025-12-31 23:09:31 | 显示全部楼层
fsp 解压kill 1x
2025/12/31 23:05
已隔离有害文件
路径: C:\Users\Administrator\Downloads\fake wps
文件: wps_ghwigzx64.5.3.exe
原因: TR/Drop.Agent.nngwj

扫描kill 3x
TR/W64.Agent
C:\Users\Administrator\Downloads\fake wps\WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5.exe - 已隔离
TR/W64.MalwareX
C:\Users\Administrator\Downloads\fake wps\WPS.msi - 已隔离
TR/W64.MalwareX
C:\Users\Administrator\Downloads\fake wps\WPS_Setup_X64.msi - 已隔离
miss 2x
xjwtzq
发表于 2025-12-31 23:20:04 | 显示全部楼层
本帖最后由 xjwtzq 于 2025-12-31 23:21 编辑

奇安信拦截5,miss WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5
superLYT
发表于 2025-12-31 23:51:54 | 显示全部楼层
BDTS,解压杀一个,右键两个,”WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5“双击后kill释放文件。”WPS_office-9453“因为前面的样本,BD把msi安装服务禁用了,所以无法安装。”WPS_Setup_24023“双击后kill释放的dll

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
post88
发表于 2026-1-1 00:55:40 | 显示全部楼层
AVAST 清空

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xie2008
发表于 2026-1-1 08:37:52 来自手机 | 显示全部楼层
以下内容由微步ai生成,补充一下所谓的网络搜索结果就是这一条帖子   ## 核心结论  本次分析的核心结论是:**提供的样本中包含多个高风险恶意文件,这些文件与已知的恶意软件家族(如Agent和Agentb)相关,并可能与Medusa勒索软件组织的攻击活动存在关联。部分样本的行为特征与[CVE-2025-10035](data-ai-link2-4)漏洞的利用方式高度一致,表明这些样本可能被用于针对Fortra GoAnywhere MFT漏洞的攻击活动。** 这些样本的潜在威胁包括数据窃取、远程代码执行、横向移动和勒索软件部署,建议立即采取措施进行防御和溯源。  ---  ## 关键发现  - **恶意样本分析**:   - 提供的6个样本中,有3个被明确识别为恶意文件,分别属于`Agent`和`Agentb`恶意软件家族,均为木马(Trojan)。   - 这些样本的行为特征包括访问系统证书存储区、检测虚拟机环境、创建可疑进程、安装键盘记录器、禁用错误消息等,表明其具备窃取敏感信息和进行持久化的能力。  - **漏洞关联**:   - 样本的行为特征(如创建后门账户、横向移动、数据窃取等)与[CVE-2025-10035](data-ai-link2-4)漏洞的利用方式高度一致。   - [CVE-2025-10035](data-ai-link2-4)是Fortra GoAnywhere MFT文件传输工具的高危漏洞,允许未经身份验证的远程代码执行,已被多个黑客组织(如Medusa和Storm-1175)利用。  - **黑客组织关联**:   - Medusa勒索软件组织被确认利用[CVE-2025-10035](data-ai-link2-4)漏洞进行攻击,其攻击手法包括利用漏洞创建后门账户、部署勒索软件、窃取数据并进行双重勒索。   - Storm-1175组织也被发现利用该漏洞进行攻击,目标包括政府、金融服务和科技行业。  - **全球影响范围**:   - [CVE-2025-10035](data-ai-link2-4)漏洞影响了超过20,000个面向互联网的实例,已有超过500个系统被攻破,多个行业的敏感数据被窃取。   - 攻击者使用合法的远程监控工具(如SimpleHelp和MeshAgent)进行横向移动和持久化。  ---  ## 详细分析  ### 1. 样本分析 以下是提供的6个样本的详细分析结果:  #### 样本1: `WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5.exe` - **SHA1**: `1d838ddd050264cd5e49f8a5528629298c693319` - **分析结果**: 无直接情报返回,但通过网络搜索发现,该文件被标记为“假WPS”,可能与恶意软件相关。其行为包括释放恶意DLL文件,可能涉及恶意活动。  #### 样本2: `WPS_Setup_X64.msi` - **SHA1**: `ef7b7f3e7a6f4cbc96d57c2e3000f68f04731d48` - **恶意软件家族**: `Agent` - **恶意软件类型**: 木马 (Trojan) - **行为特征**:   - 访问系统证书存储区。   - 检测虚拟机环境。   - 获取按键信息。   - 创建可疑进程。 - **多引擎检测结果**: 2/28引擎检测为恶意。 - **潜在威胁**: 可能用于窃取敏感信息或作为后门程序。  #### 样本3: `wps_ghwigzx64.5.3.exe` - **SHA1**: `96bc5f6cebe14bab01b2b1531451fbff329901e7` - **恶意软件家族**: `Agentb` - **恶意软件类型**: 木马 (Trojan) - **行为特征**:   - 创建可执行文件。   - 禁用错误消息。   - 获取按键信息。   - 检测虚拟机环境。   - 创建ShellCode。 - **多引擎检测结果**: 1/28引擎检测为恶意。 - **潜在威胁**: 可能用于持久化和窃取敏感信息。  #### 样本4: `WPS_office-9453.msi` - **SHA1**: `a1105bc4c293c39c0332e5673b2c753b96feecc2` - **恶意软件家族**: `Agentb` - **恶意软件类型**: 木马 (Trojan) - **行为特征**:   - 创建用户目录下的可执行文件。   - 安装消息钩子。   - 获取按键信息。   - 安装键盘记录器。   - 检测虚拟机环境。 - **多引擎检测结果**: 1/28引擎检测为恶意。 - **潜在威胁**: 可能用于键盘记录和数据窃取。  #### 样本5: `WPS_Setup_24023.exe` - **SHA1**: `471106f072f65e93c2f40f4c3a8d75328bd421dc` - **分析结果**: 无直接情报返回,但通过网络搜索发现,该文件被标记为“假WPS”,可能与恶意软件相关。其行为包括释放恶意DLL文件,可能涉及恶意活动。  ---  ### 2. 漏洞分析: [CVE-2025-10035](data-ai-link2-4) - **漏洞描述**:   - [CVE-2025-10035](data-ai-link2-4) 是 Fortra GoAnywhere MFT 文件传输工具中的高危漏洞,允许未经身份验证的远程代码执行。   - 攻击者通过伪造许可证响应签名,利用反序列化漏洞实现命令注入。 - **利用方式**:   - 攻击者可通过漏洞创建后门账户,上传恶意文件(如SimpleHelp和MeshAgent),并进行横向移动和数据窃取。 - **影响范围**:   - 超过20,000个面向互联网的实例受到影响,已有超过500个系统被攻破。   - 目标行业包括金融服务、科技、政府和医疗健康等。  ---  ### 3. 黑客组织关联 #### Medusa - **背景**:   - 俄罗斯勒索软件组织,动机为财务利益。   - 主要通过RDP漏洞和钓鱼邮件获得初始访问权。   - 采用双重勒索策略(加密数据并威胁泄露被盗数据)。 - **攻击手法**:   - 使用合法工具(如SimpleHelp、PsExec)进行横向移动。   - 部署勒索软件和数据窃取工具(如Rclone)。   - 通过删除日志和禁用安全工具实现防御规避。 - **目标行业**: 医疗健康、政府、制造业、教育、科技、金融服务等。  #### Storm-1175 - **背景**:   - 网络犯罪组织,与Medusa勒索软件组织有合作关系。   - 主要利用[CVE-2025-10035](data-ai-link2-4)漏洞进行攻击。 - **攻击手法**:   - 使用漏洞创建后门账户和上传恶意载荷。   - 部署Medusa勒索软件和其他恶意工具。   - 使用合法工具(如SimpleHelp和MeshAgent)进行持久化。  ---  ## 建议与对策  1. **立即隔离可疑样本**:    - 对已识别为恶意的样本(`WPS_Setup_X64.msi`、`wps_ghwigzx64.5.3.exe`、`WPS_office-9453.msi`)进行隔离,防止进一步传播。    - 对其他可疑样本(如`WFSSHSETUpOfficesP_Bowse_tsetup_Setup_1.7.5.exe`和`WPS_Setup_24023.exe`)进行深入分析。  2. **修复漏洞**:    - 立即升级 Fortra GoAnywhere MFT 至最新版本,修复 [CVE-2025-10035](data-ai-link2-4) 漏洞。    - 限制对管理控制台的互联网访问,仅允许经过批准的端点访问。  3. **加强监控与防御**:    - 部署EDR(端点检测与响应)解决方案,监控可疑活动。    - 启用攻击面减少规则,防止恶意代码执行。    - 定期检查系统日志,识别并清除潜在的后门账户和恶意文件。  4. **情报共享与协作**:    - 将本次分析结果共享至相关威胁情报平台,协助其他组织防御类似攻击。    - 与行业内的安全团队合作,监控Medusa和Storm-1175的最新活动。  ---  通过本次分析,我们发现了多个高风险样本及其潜在的攻击背景。建议用户立即采取行动,修复漏洞并加强防御,以降低潜在的安全风险。
biue
发表于 2026-1-1 17:08:50 | 显示全部楼层
腾讯电脑管家 5X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-1 10:34 , Processed in 0.095190 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表