查看: 130|回复: 4
收起左侧

[病毒样本] [VT 首传 2/71] 点击切换简体中文语言包 1X

[复制链接]
谈谈MEMZ
发表于 3 小时前 | 显示全部楼层 |阅读模式
本帖最后由 谈谈MEMZ 于 2026-3-29 00:20 编辑

@Bocchi通过QQ闪传分享了【点击切换简体中文语言包 (2).zip】
链接:https://qfile.qq.com/q/nc6sx4oiXe
VT 首传 2/71 非常美味 https://www.virustotal.com/gui/f ... 2023d00af?nocache=1

Fake玄武安全卫士 疑似新团队
执行后提示 TG 链接是正常的 此语言包具有 timeout 需要等待 5~10 分钟才会有下一步操作






Cortex XDR KIll 手法比较新颖(在语言包这个类目里面)



评分

参与人数 1人气 +3 收起 理由
wwwab + 3

查看全部评分

a2650183122
发表于 3 小时前 | 显示全部楼层
卡巴
事件: 检测到恶意对象
用户类型: 发起者
应用程序名称: WinRAR.exe
应用程序路径: C:\Program Files\WinRAR
组件: 文件反病毒
结果描述: 检测到
类型: 木马
名称: HEUR:Trojan.Win64.Generic
精确度: 启发式分析
威胁级别: 高
对象类型: 文件
对象名称: 点击切换简体中文语言包 (2).exe
对象路径: D:\Downloads\点击切换简体中文语言包 (2)
对象的 MD5: B3E7499628810ECB2FDC460C48B0906C
原因: 专家分析
数据库发布日期: 昨天,2026/3/28 23:40:00
ulyanov2233
发表于 3 小时前 | 显示全部楼层
essp miss
asdfnbbj
发表于 3 小时前 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
z80405789
发表于 半小时前 | 显示全部楼层
════════════════════════════════════════
  LlmAntivirus — 威胁详情报告
════════════════════════════════════════
导出时间: 2026-03-29 03:12:39

── 文件信息 ──
文件名: 点击切换简体中文语言包 (2).exe
路径:   C:\Users\hfgh\Desktop\新建文件夹 (2)\点击切换简体中文语言包 (2).exe
SHA-256: 27ee7a6b9c2cc3a83ba7e1f3c67e3acddcde629a3625ec8d33f12bb2023d00af
大小:   2.9 MB
类型:   EXE x64
编译:   2024-08-06 04:09:43
风险:   Critical
评分:   4.3
处置:   Block
扫描:   2026-03-29 03:12:07

── 检测引擎评分 ──
熵分析: 0.0  API组合: 15.0  字符串: 3.0  文件异常: 0.0

── 统一AI引擎诊断 ──
NN裁决: malicious  置信度: 74%  活跃专家: 7/12
ONNX状态: 已加载=已加载  本次融合=已参与  说明=ONNX 已参与本次扫描融合
  打包加壳         89%
  代码注入         66%
  C2远控         82%
  勒索软件         93%
  窃密木马         54%
  脚本恶意         0%
  文档利用         0%
  无文件攻击        83%
  数据擦除         93%
  加载投放         61%
  挖矿木马         95%
  供应链          62%
威胁类别: 打包加壳(0.89), 代码注入(0.66), C2远控(0.82), 勒索软件(0.93), 窃密木马(0.54), 无文件攻击(0.83), 数据擦除(0.93), 加载投放(0.61), 挖矿木马(0.95), 供应链攻击(0.62)

── 可疑字符串 (1条) ──
  [process_kill] TerminateProcess

── 匹配的API组合 (2个) ──
  RegistryPersistence
  SelfDelete

── LLM 深度分析 ──
裁决:   风险: critical  置信度: 66%
推理:
  检测到可疑特征,疑似 Ryuk。

可疑位置:
  恶意软件签名匹配 (分数=60)
  知识图谱匹配: Ryuk (匹配度=30.0)
  知识图谱匹配: LockBit (匹配度=30.0)
  知识图谱匹配: 反分析/反调试 (匹配度=68.6)
  知识图谱匹配: Virtualization/Sandbox Evasion (匹配度=36.7)

综合评估: 风险 99%, 安全 0%, 置信度 90%
历史参考: 5 个相似文件中, 0 个安全, 5 个恶意

[NN] malicious(conf=0.741) top=特征82,家族匹配,反调试,注册表,无签名PE 专家诊断=[打包加壳(0.89), 代码注入(0.66), C2远控(0.82), 勒索软件(0.93), 窃密木马(0.54), 无文件攻击(0.83), 数据擦除(0.93), 加载投放(0.61), 挖矿木马(0.95), 供应链攻击(0.62)] 活跃专家=7/5
[元认知] 弱项维度 'ryuk' (成功率=46%),置信度已调低
[元认知] 发现紧急学习优先级: low_confidence_analysis

── 智能分析报告 ──
摘要: 勒索病毒: 勒索病毒: Ryuk
行为意图: 未发现明确的因果关联模式
Kill Chain:
不确定性: 10.0%  分析时间: 102 ms

── 独创检测技术 (综合: 92.0) ──
游程:45.0  入口:0.0  代码密度:10.0  控制流:30.0  编码:75.0
资源:0.0  时间戳:0.0  导入:0.0  OEP:0.0  操作码:90.0
  [字节游程]
    平均游程长度异常短: 1.17 (典型加密特征)
    短游程(≤3)比例过高: 98.8%
  [代码密度]
    发现 1 个异常节区
  [控制流]
    发现连续16个跳转 (控制流平坦化特征)
  [字符串编码]
    发现大量Base64编码字符串: 210
    发现 788 个XOR加密模式
    发现 911 个疑似混淆字符串
    ASCII/Unicode比例异常: ASCII=41674, Unicode=412
  [操作码]
    发现多个加密操作码模式: 1565
    发现反调试操作码模式: 43
    发现shellcode操作码模式: 104
    操作码熵异常高: 7.05

════════════════════════════════════════
Generated by LlmAntivirus Unified AI Engine

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-3-29 03:55 , Processed in 0.090031 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表