楼主: wwwab
收起左侧

[病毒样本] 【正式测试】卡饭病毒样本包 20260120 第282期

  [复制链接]
小猛蚁
发表于 8 小时前 | 显示全部楼层
本帖最后由 小猛蚁 于 2026-1-20 09:40 编辑

kes选择扫描剩余4个,默认设置下,剩下四个成功运行未拦截




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
UNscientific-9
发表于 8 小时前 | 显示全部楼层
本帖最后由 UNscientific-9 于 2026-1-20 09:47 编辑

卡巴斯基
扫描kill28个
余下双击
installer1.exe 报并kill衍生物 PDM:Trojan.Win32.Generic
x.bat报    VHO:Backdoor.MSIL.Agent.gen 未kill本体
余下两个未处理
金边市长宣布对网络赌博电信诈骗依法整治,即将前往以下各大园区请提前做好清除准备.exe
f5tQMqM0pyzC.exe

微微的笑
发表于 8 小时前 | 显示全部楼层
本帖最后由 微微的笑 于 2026-1-20 10:10 编辑

再简单测一下fsp:静态杀26个。查杀率81.25%,好于双A的65.625%。
动态:
1.CONFERMA_PAGAMENTO_TRANSAZIONE_COMPLETATA_800034.JS:miss。
2.f5tQMqM0pyzC.exe:miss。
3.……………………

拦截太靠后了,中途没反应,就点下一个了,后面突然有了反应,不知道报的谁。
懒得复测了。没杀本体的只能给你当作miss了
最终动态结果:all miss。
shulun743
发表于 7 小时前 | 显示全部楼层
本帖最后由 shulun743 于 2026-1-20 10:23 编辑

卡巴斯基免费版,文件还剩4个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
xiaozhu009
发表于 7 小时前 | 显示全部楼层
2345
wwwab
 楼主| 发表于 6 小时前 | 显示全部楼层
冰盾5.2.2.0(静态扫描引擎): 10/32


X-Sec: 24/32
  1. Basic Info:
  2. ---------------------
  3. Program Version: 3.2.4.0
  4. Rising Virus Database Version: 25.00.62.62
  5. X-Sec Heuristic Engine: Enabled
  6. Rising Antivirus Engine: Enabled
  7. Rising Cloud Engine: Enabled
  8. Backup Before Resolve: Enabled
  9. ---------------------
  10. Targets:
  11. ---------------------
  12. C:\Users\PC\Desktop\infected2026012001
  13. ---------------------
  14. 2026/01/20 10:46:33 Threat Detected: C:\Users\PC\Desktop\infected2026012001\2.4.40.1.exe -- [rame-tfe] Trojan.Injector!8.C4
  15. 2026/01/20 10:46:36 Threat Detected: C:\Users\PC\Desktop\infected2026012001\CONFERMA_PAGAMENTO_TRANSAZIONE_COMPLETATA_800034.JS -- [rame-cloud] Trojan.Generic!8.C3
  16. 2026/01/20 10:46:37 Threat Detected: C:\Users\PC\Desktop\infected2026012001\ConsoleApplication1.exe -- [rame-cloud] Ransom.LockFile!8.12D75
  17. 2026/01/20 10:46:38 Threat Detected: C:\Users\PC\Desktop\infected2026012001\DATA SHEET.dwg.js -- [rame-cloud] Downloader.Maloader/JS!8.1BCD4
  18. 2026/01/20 10:46:47 Threat Detected: C:\Users\PC\Desktop\infected2026012001\fiyat istegi109743110602407178699-10245630286.exe -- [rame-cloud] Backdoor.Remcos!8.B89E
  19. 2026/01/20 10:46:50 Threat Detected: C:\Users\PC\Desktop\infected2026012001\googlems.exe -- [rame-classic] Dropper.Agent/IFPS!1.13030
  20. 2026/01/20 10:46:51 Threat Detected: C:\Users\PC\Desktop\infected2026012001\ilCDsTh.exe -- [rame-cloud] Trojan.Kryptik!8.8
  21. 2026/01/20 10:46:51 Threat Detected: C:\Users\PC\Desktop\infected2026012001\INQ 69673=0756677-NN-O-0206-RFQ#2504767-PR-0576-2026.hta -- [rame-cloud] Downloader.Agent/JS!8.10EAD
  22. 2026/01/20 10:46:55 Threat Detected: C:\Users\PC\Desktop\infected2026012001\install2.exe -- [rame-classic] Dropper.Agent/IFPS!1.13030
  23. 2026/01/20 10:47:16 Threat Detected: C:\Users\PC\Desktop\infected2026012001\items CP0000034459 .dwg.js -- [rame-cloud] Downloader.Maloader/JS!8.1BCD4
  24. 2026/01/20 10:47:18 Threat Detected: C:\Users\PC\Desktop\infected2026012001\jfvkjXF.exe -- [rame-cloud] Trojan.Kryptik!8.8
  25. 2026/01/20 10:47:18 Threat Detected: C:\Users\PC\Desktop\infected2026012001\MT TBA VESSEL INFORMATION.exe -- [rame-rdm.msil2] Malware.Obfus/MSIL@AI.84
  26. 2026/01/20 10:47:20 Threat Detected: C:\Users\PC\Desktop\infected2026012001\MV MLS AMBER SPECIFICATION.exe -- [rame-rdm.msil2] Malware.Obfus/MSIL@AI.84
  27. 2026/01/20 10:47:21 Threat Detected: C:\Users\PC\Desktop\infected2026012001\Myo4ugs.exe -- [xave-heur] Heur:Stealer.Generic
  28. 2026/01/20 10:47:22 Threat Detected: C:\Users\PC\Desktop\infected2026012001\New Order Jan260119.exe -- [rame-classic] Trojan.Injector/Autoit!1.12AEC
  29. 2026/01/20 10:47:24 Threat Detected: C:\Users\PC\Desktop\infected2026012001\Nursultan.exe -- [rame-cloud] Backdoor.MasonS!8.1D2ED
  30. 2026/01/20 10:47:24 Threat Detected: C:\Users\PC\Desktop\infected2026012001\Order No. 2467.docx -- [rame-classic] Trojan.Obfus/RTF!1.128E2
  31. 2026/01/20 10:47:26 Threat Detected: C:\Users\PC\Desktop\infected2026012001\photo_2025-01-19_19-15-09.exe -- [rame-classic] Dropper.Agent/IFPS!1.13030
  32. 2026/01/20 10:47:27 Threat Detected: C:\Users\PC\Desktop\infected2026012001\PO 18-7 309.exe -- [rame-rdm.msil2] Malware.Obfus/MSIL@AI.84
  33. 2026/01/20 10:47:32 Threat Detected: C:\Users\PC\Desktop\infected2026012001\random.exe -- [rame-tfe] Trojan.Vidar!8.114A8
  34. 2026/01/20 10:47:44 Threat Detected: C:\Users\PC\Desktop\infected2026012001\S0.G0uEXplOr.Setup.6.1.3.exe -- [rame-tfe] Malware.Undefined!8.C
  35. 2026/01/20 10:47:45 Threat Detected: C:\Users\PC\Desktop\infected2026012001\skuld.exe -- [rame-classic] Stealer.Agent!1.1173C
  36. 2026/01/20 10:47:57 Threat Detected: C:\Users\PC\Desktop\infected2026012001\VFdRVUs.exe -- [rame-tfe] Trojan.Kryptik!8.8
  37. 2026/01/20 10:47:58 Threat Detected: C:\Users\PC\Desktop\infected2026012001\x.bat -- [rame-cloud] Downloader.Agent/PS!8.1250D
复制代码


火绒(6.0.8.6_2026-01-19 19:24): 12/32
  1. 病毒详情:
  2. 风险路径:C:\Users\PC\Desktop\infected2026012001\ConsoleApplication1.exe, 病毒名:HEUR:Ransom/LockFile.a, 病毒ID:5c1125d2e71f6db3, 处理结果:暂不处理
  3. 风险路径:C:\Users\PC\Desktop\infected2026012001\DATA SHEET.dwg.js, 病毒名:SVM:TrojanDownloader/JS.Maloader.a, 病毒ID:37f52bd2d64a93b3, 处理结果:暂不处理
  4. 风险路径:C:\Users\PC\Desktop\infected2026012001\fiyat istegi109743110602407178699-10245630286.exe, 病毒名:HEUR:VirTool/MSIL.Obfuscator.gen!A, 病毒ID:3fda44dcb57a42be, 处理结果:暂不处理
  5. 风险路径:C:\Users\PC\Desktop\infected2026012001\googlems.exe, 病毒名:Trojan/FakeApp.vu, 病毒ID:0b3a0788b7dda597, 处理结果:暂不处理
  6. 风险路径:C:\Users\PC\Desktop\infected2026012001\INQ 69673=0756677-NN-O-0206-RFQ#2504767-PR-0576-2026.hta, 病毒名:TrojanDownloader/JS.Agent.ii, 病毒ID:b785f6aad8cba907, 处理结果:暂不处理
  7. 风险路径:C:\Users\PC\Desktop\infected2026012001\install2.exe, 病毒名:Trojan/FakeApp.aag, 病毒ID:a083d2889ddc5ce5, 处理结果:暂不处理
  8. 风险路径:C:\Users\PC\Desktop\infected2026012001\items CP0000034459 .dwg.js, 病毒名:SVM:TrojanDownloader/JS.Maloader.a, 病毒ID:37f52bd2d64a93b3, 处理结果:暂不处理
  9. 风险路径:C:\Users\PC\Desktop\infected2026012001\Myo4ugs.exe, 病毒名:TrojanSpy/Stealer.gg, 病毒ID:f87ae5a6752a3e39, 处理结果:暂不处理
  10. 风险路径:C:\Users\PC\Desktop\infected2026012001\New Order Jan260119.exe, 病毒名:TrojanSpy/AutoIT.Stealer.j, 病毒ID:f8333d5e87604719, 处理结果:暂不处理
  11. 风险路径:C:\Users\PC\Desktop\infected2026012001\Pedido PC251216364pdf                     .vb.vbs, 病毒名:Trojan/VBS.Agent.em, 病毒ID:0b1a2f3d16d9d6bb, 处理结果:暂不处理
  12. 风险路径:C:\Users\PC\Desktop\infected2026012001\photo_2025-01-19_19-15-09.exe, 病毒名:Backdoor/Lotok.aa!crit, 病毒ID:8f9841d75f062440, 处理结果:暂不处理
  13. 风险路径:C:\Users\PC\Desktop\infected2026012001\random.exe, 病毒名:HVM:TrojanDownloader/Lotok.ds, 病毒ID:aac876910c55786e, 处理结果:暂不处理
复制代码
6.0.8.6引擎库应该是有bug,降版测试火绒(6.0.8.4_2026-01-19 19:24)可以多扫出来1个样本:
  1. 病毒详情:
  2. 风险路径:C:\Users\PC\Desktop\infected2026012001\S0.G0uEXplOr.Setup.6.1.3.exe, 病毒名:Backdoor/Lotok.aa!crit, 病毒ID:8f9841d75f062440, 处理结果:暂不处理
复制代码
火绒(6.0.8.4_2026-01-19 19:24): 13/32
稍后会向官方反馈此问题。
引擎实际能力: 13/32

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
啊松
发表于 6 小时前 | 显示全部楼层
本帖最后由 啊松 于 2026-1-20 11:59 编辑

卡巴复测剩余3
wangkaka
发表于 5 小时前 | 显示全部楼层
本帖最后由 wangkaka 于 2026-1-20 12:51 编辑

断网金山毒霸共查杀7个,其中蓝芯引擎杀3个,kboost机器学习引擎杀4个。联网后再杀6个,共查杀13个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Renascence
发表于 5 小时前 | 显示全部楼层
本帖最后由 Renascence 于 2026-1-20 13:04 编辑

撤销
WGC_ZY
发表于 4 小时前 | 显示全部楼层
本帖最后由 WGC_ZY 于 2026-1-20 13:52 编辑

ESS(双潜全开,病毒库最新),剩余5个,没双击

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-1-20 18:10 , Processed in 0.070833 second(s), 2 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表