查看: 729|回复: 12
收起左侧

[病毒样本] 假WPS vt11/54

[复制链接]
mzltest
发表于 昨天 08:36 来自手机 | 显示全部楼层 |阅读模式
本帖最后由 mzltest 于 2026-3-6 09:03 编辑

https://www[.]wps-wp[.]com/ -> https://x32-wps-7294738[.]oss-cn-hongkong[.]aliyuncs.com/x32-wps-7294738.zip

https://www.virustotal.com/gui/file/0a466876ab6fb852de5bf92227930fb2178baf477ca103dc5345b8165b193747/details

昨天晚上的东西,应该Activation64.dll是黑DLL。

来源依然是 https://bbs.kafan.cn/thread-2288931-1-1.html

这dll样本区首次看见是2月份,话说对应的白文件是什么。我这边只记录了黑dll名称所以只知道利用了特定的白文件,但是不知道是什么白文件

Mx通过QQ文件闪传分享了【x32msi.zip】
链接:https://qfile.qq.com/q/TXziBZ8XGS

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 昨天 09:01 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wowocock
发表于 昨天 10:12 | 显示全部楼层
病毒名称:Trojan/Generic!AB57EFD5DB7A4469
病毒ID:AB57EFD5DB7A4469
病毒路径:C:\Users\yhg\AppData\Roaming\KingWSP-Steups_win7-11_v1772626286.9340053\Core\Activation64.dll
操作类型:修改
操作结果:已处理,删除文件

进程ID:7020
操作进程:C:\Windows\System32\msiexec.exe
操作进程命令行:C:\Windows\system32\msiexec.exe /V
父进程ID:1004
父进程:C:\Windows\System32\services.exe
a2650183122
发表于 昨天 10:14 | 显示全部楼层
360扫描

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wowocock
发表于 昨天 10:25 | 显示全部楼层
启动计划任务
<Exec>
      <Command>cmd</Command>
      <Arguments>/c start "" "C:\Users\yhg\AppData\Roaming\KingWSP-Steups_win7-11_v1772626286.9340053\Apex.exe"</Arguments>
    </Exec>
该白exe的导入不是当前目录下,而是core子目录下DLL。
Core/Activation64.dll

.ooa:000000014000A000                 public start
.ooa:000000014000A000 start           proc near
.ooa:000000014000A000                 nop
.ooa:000000014000A001                 jmp     cs:Core_Activation64_100
.ooa:000000014000A001 start           endp

.idata:000000014000A26A ; Imports from Core/Activation64.dll
.idata:000000014000A26A ;
.idata:000000014000A26A ; ===========================================================================
.idata:000000014000A26A
.idata:000000014000A26A ; Segment type: Externs
.idata:000000014000A26A ; _idata
.idata:000000014000A26A                 extrn Core_Activation64_100:qword
.idata:000000014000A26A                                         ; DATA XREF: start+1↑r
.idata:000000014000A26A                                         ; .ooa:000000014000A252↑o
.idata:000000014000A26A                                         ; Import by ordinal 100
.idata:000000014000A272                 extrn Core_Activation64_101:qword ; Import by ordinal 101
.idata:000000014000A27A
.idata:000000014000A27A
.ooa:000000014000A282 ;
.ooa:000000014000A282 ; Import names for Core/Activation64.dll
啊松
发表于 昨天 10:41 | 显示全部楼层
已防止访问危险网站
导航到旨在感染您的计算机,降低其性能,破坏系统或造成其他损害的恶意网站已被阻止。

我们保护您不访问此网站。您可以安全地关闭该窗口。

检测时间:

2026/3/6 10:41:32

网址:

www.wps-wp.com

阻止者:

安全浏览

原因:

危险网址

检测方法:

数据库
JeanABC
发表于 昨天 12:32 | 显示全部楼层
本帖最后由 JeanABC 于 2026-3-6 14:40 编辑

编辑
WGC_ZY
发表于 昨天 13:47 | 显示全部楼层
本帖最后由 WGC_ZY 于 2026-3-6 13:53 编辑

ESSP:
C:\Users\Zhang\Downloads\x32-wps-7294738.msi » MSI » disk1.cab » CAB » Activation64.dll - a variant of Win64/Agent.IHU trojan - deleted
卡巴:
双击后一开始没反应,但我重启了一下虚拟机之后开始PDM,把apex.exe和关联的计划任务给鲨了。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Yuri1st
发表于 昨天 14:25 | 显示全部楼层
腾讯IOA MISS
scottxzt
发表于 昨天 15:43 | 显示全部楼层
本帖最后由 scottxzt 于 2026-3-6 15:44 编辑

双击运行二次
Trojan:Win32/Etset!rfn


file: F:\x32msi\x32-wps-7294738.msi
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-7 15:01 , Processed in 0.084254 second(s), 1 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表