查看: 305|回复: 9
收起左侧

[病毒样本] Stealer 1x

[复制链接]
御坂14857号
发表于 昨天 22:01 | 显示全部楼层 |阅读模式
https://wwbdd.lanzouu.com/iR99u3izkgdg
https://wormhole.app/ZMW3dn#YLH5PfEuuAueuBMZKUHyLg

vt:https://www.virustotal.com/gui/f ... 83c8c4758/detection
(应为2x检出,瑞星和卡巴,vt上卡巴不见了)


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃瓜群众第123位
发表于 昨天 22:22 | 显示全部楼层
360安全套装 kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
啊松
发表于 昨天 22:35 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
WGC_ZY
发表于 昨天 22:38 | 显示全部楼层
本帖最后由 WGC_ZY 于 2026-2-22 22:57 编辑

EIS不报,双击之后任务管理器被禁用,已上报。(要说起来ESET这点还不错,软件里有上报入口,入库速度也可以)
z80405789
发表于 昨天 22:40 | 显示全部楼层
AI 引擎基于以下特征组合判定该文件具有恶意倾向:

1. 未签名 (Unsigned) : 文件没有任何数字签名。对于一个 84MB 的安装包来说,没有签名是非常可疑的,且它同时具备其他高风险特征。
2. 高熵值 (High Entropy) : 代码段经过高密度加密或压缩。虽然安装包通常会被压缩,但结合其他特征,这通常用于隐藏恶意载荷(Payload)以逃避静态扫描。
3. Shellcode 模式 : 检测到类似攻击载荷的机器码模式(如 FC E8 序列),这通常是恶意软件执行注入或利用漏洞的特征。
4. 恶意导入表 (Import DNA) : 文件的 API 调用序列与已知恶意软件家族高度相似(相似度 67%),包含 OpenProcessToken 、 AdjustTokenPrivileges 等敏感权限操作。
5. 反调试 (Anti-debug) : 包含反调试指令(如 CC 断点检测),试图阻止安全人员或沙箱分析该文件。
6. 异常段结构 : PE 头或段表存在异常(如 .ndata 原始大小为 0 但虚拟大小非零),这是恶意修改或加壳文件的常见特征。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
啊松
发表于 昨天 22:50 | 显示全部楼层
卡巴如果不扫描双击是没法拦截的
谈谈MEMZ
发表于 昨天 23:14 | 显示全部楼层
  1. Application Information:
  2. Source process ID: 10656
  3. Source process name: MClient-Installer.exe
  4. Source application location: C:\Users\User\AppData\Local\Programs\mclient-installer\MClient-Installer.exe
  5. Source process command line: "C:\Users\User\AppData\Local\Programs\mclient-installer\MClient-Installer.exe"
  6. Source application version: 2.1.1
  7. Source application publisher: MClient-Installer
  8. Source application signers:
  9. Source process user name: N/A\User


  10. Prevention Information:
  11. Prevention date: 2026年2月22日
  12. Prevention time: 23:14:42
  13. OS version: 10.0.20348
  14. Component: Behavioral Threat Protection
  15. Cortex XDR code: C0400067
  16. Prevention description: 检测到恶意行为
  17. Verdict: 0
  18. Quarantined: False
  19. Post-Detected: False
  20. Rule name: heuristic.b.disable_taskmgr
  21. Remote actor causality ID: AdykDferQfMAACmgAAAAAA==
复制代码
Loyisa
发表于 昨天 23:21 | 显示全部楼层
AVG双击CC kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
superLYT
发表于 昨天 23:21 | 显示全部楼层
BDTS双击后拦截恶意命令列

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
成顔
发表于 3 小时前 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-2-23 06:23 , Processed in 0.081263 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表