查看: 311|回复: 7
收起左侧

[病毒样本] Backdoor 14x

[复制链接]
UNknownOoo
发表于 昨天 23:46 | 显示全部楼层 |阅读模式

评分

参与人数 1人气 +3 收起 理由
莒县小哥 + 3 版区有你更精彩: )

查看全部评分

asdfnbbj
发表于 11 小时前 | 显示全部楼层
360扫描7个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
fast777
发表于 11 小时前 | 显示全部楼层
McAfee扫出5个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
z80405789
发表于 10 小时前 | 显示全部楼层
══════════════════════════════════════════════════
  LlmAntivirus 扫描报告
══════════════════════════════════════════════════
  时间: 2026-04-08 02:19:45
  共 16 个文件 | 威胁 15 | 安全 1

⚠ 声明:本检测结果由纯 AI 生成检测技术提供(主 Opus 4.6,GPT 5.4、
  小米 MiMo v2 Pro free 辅助),以测试 AI 写代码能力极限为目标。
  结果仅供参考,请注意甄别。

── 威胁文件 ──────────────────────────────────────

  [1] 点击此处安装语言包.msi  (Critical, 评分95.0)
      威胁名称: Backdoor:Win32/CobaltStrike.W!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击此处安装语言包.msi
      哈希: 48806616fa956b070e02782dda7fe9fad16b08e9eac801bb0c9a80230e294460
      家族: CobaltStrike, Rubeus
      签名: 未签名
      LLM推理: 签名引擎确定性检出: Backdoor:Win32/CobaltStrike.W!sig
      评分明细: 熵=0.0 API=5.0 字符串=10.0 异常=0.0
      特征规则: 2条 (CobaltStrike_Config, Rubeus_Strings)
      结构异常: 1处 (签名检出: Backdoor:Win32/CobaltStrike.W!sig)
      危险API: 1组 (SelfDelete)
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

  [2] 点击此处安装中文语言包.II.exe  (Critical, 评分90.0)
      威胁名称: Ransom:Win32/Ransomware_Combo.U!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击此处安装中文语言包.II.exe
      哈希: e7b8e590da8e33c3aa2690d44ff7c841f6032c92ea67d4b80fecf8bd9840290b
      家族: Rubeus, LNK_Dropper
      签名: 未签名
      LLM推理: 签名引擎确定性检出: Ransom:Win32/Ransomware_Combo.U!sig
      评分明细: 熵=20.0 API=0.0 字符串=20.0 异常=5.0
      熵值: 7.28
      特征规则: 6条 (Ransomware_Extensions, Rubeus_Strings, LNK_FolderSpoof)
      结构异常: 2处 (签名检出: Ransom:Win32/Ransomware_Combo.U!sig, PE compile timestamp is zeroed (may be Go/Rust binary))
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

  [3] scan_report_20260408_013927.txt  (High, 评分0.0)
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\scan_report_20260408_013927.txt
      哈希: dbe47d8b127c7cf6df345df6d9a10674532689db940eb10bcc3cbee54a78126b
      耗时: 109ms
      家族: trojan.filerepmalware/injuke
      威胁类型: 勒索病毒
      威胁摘要: 勒索病毒: Ryuk
      ATT&CK: Data Encrypted for Impact, Inhibit System Recovery, Disable or Modify Tools, Disable or Modify Tools, Data Encrypted for Impact
      推理链:
        证据收集: benign (0%)
          收集 15 条证据 (静态=1, 知识=13, 历史=1)
        初步筛查: benign (44%)
          融合结果: P(恶意)=44%, P(良性)=0%, 冲突度=0.00
        假说推理: suspicious (25%)
          候选假说 5 个:
          [KnownFamily] 该文件是 Ryuk (针对性勒索软件,常由 TrickBot/BazarLoader 投递) → P=0.251
          [KnownFamily] 该文件是 LockBit (勒索软件即服务(RaaS),快速加密+双重勒索(加密+泄露数据)) → P=0.251
          [KnownFamily] 该文件是 BlackCat (ALPHV/BlackCat 勒索软件,Rust编写,跨平台,三重勒索) → P=0.251
          [KnownTechnique] 该文件使用 T1486 Data Encrypted for Impact 技术 (阶段: impact) → P=0.236
          ...(共6行)
        批判审查: benign (71%)
          【审查警告】
          [NoCrossValidation] 发现 14 条恶意证据但无一被交叉验证
          置信度调整: -0.29
        专家裁决: benign (39%)
          检测到可疑特征,疑似 Ryuk。
          可疑位置:
          历史相似案例 5 件: 5 恶意, 0 良性, 0 误报
          知识图谱匹配: Ryuk (匹配度=94.0)
          知识图谱匹配: LockBit (匹配度=94.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 存在证据冲突或高误报风险,建议安全人员人工确认; 建议人工复核此文件
      评分明细: 熵=0.0 API=0.0 字符串=45.0 异常=0.0
      VirusTotal: 21/71引擎检出 (30%)
        家族: trojan.filerepmalware/injuke, filerepmalware, injuke, misc
        引擎: Bkav=W64.AIDetectMalware, Sangfor=Trojan.Win32.Agent.Va6a, CrowdStrike=win/malicious_confidence_70% (W), Symantec=ML.Attribute.HighConfidence, Elastic=malicious (high confidence)
      ──────────────────────────────────────

  [4] 点击安装中文语言包a.exe  (High, 评分1.0)
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装中文语言包a.exe
      哈希: 28392f4d3e72e72577eb21f45021b3859465fc1e01f68ad06868fe3587fd48a0
      耗时: 6ms
      家族: trojan.filerepmalware/injuke
      签名: 未签名
      威胁类型: 勒索病毒
      威胁摘要: 勒索病毒: Ryuk
      ATT&CK: Data Encrypted for Impact, Inhibit System Recovery, Disable or Modify Tools, Disable or Modify Tools, Data Encrypted for Impact
      推理链:
        证据收集: benign (0%)
          收集 14 条证据 (静态=3, 知识=10, 历史=1)
        初步筛查: suspicious (58%)
          融合结果: P(恶意)=58%, P(良性)=0%, 冲突度=0.00
        假说推理: malicious (21%)
          候选假说 6 个:
          [KnownFamily] 该文件是 Ryuk (针对性勒索软件,常由 TrickBot/BazarLoader 投递) → P=0.208
          [KnownFamily] 该文件是 LockBit (勒索软件即服务(RaaS),快速加密+双重勒索(加密+泄露数据)) → P=0.208
          [KnownTechnique] 该文件使用 T1562.001 Disable or Modify Tools 技术 (阶段: defense-evasion) → P=0.192
          [KnownTechnique] 该文件使用 T1497 Virtualization/Sandbox Evasion 技术 (阶段: defense-evasion) → P=0.192
          ...(共6行)
        批判审查: benign (72%)
          【审查警告】
          [NoCrossValidation] 发现 13 条恶意证据但无一被交叉验证
          置信度调整: -0.28
        专家裁决: suspicious (44%)
          检测到可疑特征,疑似 Ryuk。
          可疑位置:
          历史相似案例 5 件: 5 恶意, 0 良性, 0 误报
          知识图谱匹配: Ryuk (匹配度=94.0)
          知识图谱匹配: LockBit (匹配度=94.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 证据不足,建议人工审查; 暂时监控该文件的行为
      评分明细: 熵=0.0 API=5.0 字符串=1.0 异常=0.0
      危险API: 1组 (ShellExecution)
      VirusTotal: 21/71引擎检出 (30%)
        家族: trojan.filerepmalware/injuke, filerepmalware, injuke, misc
        引擎: Bkav=W64.AIDetectMalware, Sangfor=Trojan.Win32.Agent.Va6a, CrowdStrike=win/malicious_confidence_70% (W), Symantec=ML.Attribute.HighConfidence, Elastic=malicious (high confidence)
      HybridAnalysis: 评分100/100, 判定=malicious
        家族: Win/malicious_confidence_70%
        标签: windows-server-utility, suspicious
        沙箱: 16进程, 4网络连接, 377行为签名
        ATT&CK: T1566 Phishing, T1106 Native API, T1059.003 Windows Command Shell, T1059.001 PowerShell, T1559 Inter-Process Communication
      ──────────────────────────────────────

  [5] 点击安装简体中文包.exe  (High, 评分1.6)
      威胁名称: TrojanDropper:Win32/Dropper_Resource.N!sig
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装简体中文包.exe
      哈希: f0bef253c2cdda5a57626ba6e746582f72b0d6680f4d6d943a51ea448caf4362
      耗时: 22ms
      家族: trojan.fugrafa/agentb
      签名: 无效 (声称: Microsoft Corporation)
      威胁类型: 勒索病毒
      威胁摘要: 勒索病毒: LockBit
      ATT&CK: Data Encrypted for Impact, Inhibit System Recovery, System Information Discovery, Disable or Modify Tools, SMB/Windows Admin Shares
      推理链:
        证据收集: benign (0%)
          收集 27 条证据 (静态=6, 知识=20, 历史=1)
        初步筛查: malicious (72%)
          融合结果: P(恶意)=72%, P(良性)=0%, 冲突度=0.00
        假说推理: malicious (14%)
          候选假说 8 个:
          [KnownFamily] 该文件是 NjRAT (开源.NET远控木马,功能包括键盘记录/摄像头/文件管理) → P=0.144
          [KnownFamily] 该文件是 LockBit (勒索软件即服务(RaaS),快速加密+双重勒索(加密+泄露数据)) → P=0.144
          [KnownFamily] 该文件是 DarkComet (远控木马,支持键盘记录/远程桌面/文件传输) → P=0.144
          [KnownTechnique] 该文件使用 T1497 Virtualization/Sandbox Evasion 技术 (阶段: defense-evasion) → P=0.144
          ...(共6行)
        批判审查: benign (65%)
          【审查警告】
          [NoCrossValidation] 发现 26 条恶意证据但无一被交叉验证
          置信度调整: -0.35
        专家裁决: suspicious (43%)
          检测到可疑特征,疑似 LockBit。
          可疑位置:
          恶意软件签名匹配 (分数=72)
          文件结构: 熵值 6.743 (偏高)
          知识图谱匹配: NjRAT (匹配度=188.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 暂时监控该文件的行为; 存在证据冲突或高误报风险,建议安全人员人工确认
      评分明细: 熵=0.0 API=8.0 字符串=1.0 异常=0.0
      特征规则: 1条 (Dropper_Resource)
      危险API: 1组 (RegistryPersistence)
      VirusTotal: 36/69引擎检出 (52%)
        家族: trojan.fugrafa/agentb, fugrafa, agentb
        引擎: Lionic=Trojan.Win32.Agentb.X!c, MicroWorld-eScan=Gen:Variant.Fugrafa.352874, CTX=exe.trojan.generic, CAT-QuickHeal=Trojan.Ghanarava.177442803549b898, ALYac=Gen:Variant.Fugrafa.352874
      HybridAnalysis: 评分0/100, 判定=malicious
        家族: Fugrafa.Generic
      ──────────────────────────────────────

  [6] 点击安装中文语言包 (4).exe  (High, 评分1.4)
      威胁名称: TrojanDropper:Win32/Dropper_Resource.N!sig
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装中文语言包 (4).exe
      哈希: b9b396a790992342395afcc8619fc71cc876a6043b9444b91a8c676ad032994e
      耗时: 16ms
      家族: trojan.beit/sheloader
      签名: 未签名
      威胁类型: 攻击工具
      威胁摘要: 攻击技术: T1055
      ATT&CK: T1055
      推理链:
        证据收集: benign (0%)
          收集 14 条证据 (静态=9, 知识=4, 历史=1)
        初步筛查: benign (73%)
          融合结果: P(恶意)=33%, P(良性)=47%, 冲突度=0.14
        假说推理: suspicious (26%)
          候选假说 5 个:
          [KnownTechnique] 该文件使用 T1497 Virtualization/Sandbox Evasion 技术 (阶段: defense-evasion) → P=0.259
          [KnownTechnique] 该文件使用 T1622 Debugger Evasion 技术 (阶段: defense-evasion) → P=0.259
          [KnownTechnique] 该文件使用 T1055 Process Injection 技术 (阶段: defense-evasion) → P=0.259
          [NovelThreat] 该文件可能是未知新型威胁 (不匹配任何已知家族) → P=0.213
          ...(共6行)
        批判审查: benign (73%)
          【审查警告】
          [NoCrossValidation] 发现 12 条恶意证据但无一被交叉验证
          置信度调整: -0.27
        专家裁决: benign (39%)
          检测到可疑特征,疑似 未知威胁。
          可疑位置:
          恶意软件签名匹配 (分数=75)
          文件结构: 节区 .rsrc 熵值 7.49
          文件结构: 熵值 6.683 (偏高)
          ...(共11行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 存在证据冲突或高误报风险,建议安全人员人工确认; 建议人工复核此文件
      评分明细: 熵=5.0 API=5.0 字符串=1.0 异常=0.0
      特征规则: 2条 (Screenshot_Capture, Dropper_Resource)
      危险API: 3组 (ShellExecution, ScreenCapture)
      VirusTotal: 12/71引擎检出 (17%)
        家族: trojan.beit/sheloader, beit, sheloader
        引擎: Bkav=W32.AIDetectMalware, Sangfor=Trojan.Win32.Silverfox.Cont, CrowdStrike=win/malicious_confidence_70% (D), Symantec=ML.Attribute.HighConfidence, APEX=Malicious
      HybridAnalysis: 评分76/100, 判定=malicious
        家族: Win/malicious_confidence_70%
        标签: evasive
        沙箱: 4进程, 187行为签名
        ATT&CK: T1106 Native API, T1559 Inter-Process Communication, T1059.003 Windows Command Shell, T1129 Shared Modules, T1112 Modify Registry
      ──────────────────────────────────────

  [7] 点击安装简体中文语言包 .exe  (High, 评分2.0)
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装简体中文语言包 .exe
      哈希: 9c65e06952264ef595c00605716447713cc6cf7ee944c3d4eb09bf28b5fc0d3b
      耗时: 8ms
      家族: trojan.bundler/mediaarena
      签名: 无效 (声称: Jiangxia Information Technology (Huizhou) Co., Ltd.)
      威胁类型: 窃密木马
      威胁摘要: 窃密木马: TrickBot
      ATT&CK: OS Credential Dumping, Process Injection, Web Protocols, System Information Discovery, Web Protocols
      推理链:
        证据收集: benign (0%)
          收集 26 条证据 (静态=5, 知识=20, 历史=1)
        初步筛查: suspicious (58%)
          融合结果: P(恶意)=58%, P(良性)=0%, 冲突度=0.00
        假说推理: malicious (14%)
          候选假说 8 个:
          [KnownFamily] 该文件是 TrickBot (模块化银行木马,具有横向移动和凭证窃取能力) → P=0.144
          [KnownFamily] 该文件是 Remcos (商业远控木马) → P=0.144
          [KnownFamily] 该文件是 Agent Tesla (信息窃取木马,窃取浏览器/邮件/FTP 凭证) → P=0.143
          [KnownTechnique] 该文件使用 T1497 Virtualization/Sandbox Evasion 技术 (阶段: defense-evasion) → P=0.142
          ...(共6行)
        批判审查: benign (65%)
          【审查警告】
          [NoCrossValidation] 发现 26 条恶意证据但无一被交叉验证
          置信度调整: -0.35
        专家裁决: suspicious (40%)
          检测到可疑特征,疑似 TrickBot。
          可疑位置:
          文件结构: 节区 .rsrc 熵值 7.41
          文件结构: 熵值 6.566 (偏高)
          知识图谱匹配: TrickBot (匹配度=94.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 证据不足,建议人工审查; 暂时监控该文件的行为
      评分明细: 熵=5.0 API=8.0 字符串=0.0 异常=0.0
      危险API: 1组 (RegistryPersistence)
      VirusTotal: 19/72引擎检出 (26%)
        家族: trojan.bundler/mediaarena, bundler, mediaarena, midie
        引擎: MicroWorld-eScan=Gen:Variant.Application.Bundler.MediaArena.Midie.1, ALYac=Gen:Variant.Application.Bundler.MediaArena.Midie.1, VIPRE=Gen:Variant.Application.Bundler.MediaArena.Midie.1, BitDefender=Gen:Variant.Application.Bundler.MediaArena.Midie.1, CrowdStrike=win/malicious_confidence_70% (D)
      ──────────────────────────────────────

  [8] 点击安装中文汉化语言包.msi  (High, 评分80.0)
      威胁名称: TrojanDropper:Win32/HTA_Malicious.A!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装中文汉化语言包.msi
      哈希: 3174ab3322f1ea5c5b7a7a86bff169294af09cb76730870f1e097a66675e736f
      LLM推理: 签名引擎确定性检出: TrojanDropper:Win32/HTA_Malicious.A!sig
      评分明细: 熵=65.0 API=0.0 字符串=0.0 异常=0.0
      熵值: 8.00
      特征规则: 2条 (VBS_Downloader, HTA_Malicious)
      结构异常: 2处 (签名检出: TrojanDropper:Win32/HTA_Malicious.A!sig, [ole_deep] OLE Package 含危险文件类型: .exe)
      VirusTotal: 19/72引擎检出 (26%)
        家族: trojan.bundler/mediaarena, bundler, mediaarena, midie
        引擎: MicroWorld-eScan=Gen:Variant.Application.Bundler.MediaArena.Midie.1, ALYac=Gen:Variant.Application.Bundler.MediaArena.Midie.1, VIPRE=Gen:Variant.Application.Bundler.MediaArena.Midie.1, BitDefender=Gen:Variant.Application.Bundler.MediaArena.Midie.1, CrowdStrike=win/malicious_confidence_70% (D)
      ──────────────────────────────────────

  [9] 点击安装中文语言包a.msi  (High, 评分80.0)
      威胁名称: TrojanDropper:Win32/HTA_Malicious.A!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装中文语言包a.msi
      哈希: 8b3a49e89932a7c371ceca9ecbc6c0151e38dc97c191f7a0aa92a8baa8b6e8ab
      LLM推理: 签名引擎确定性检出: TrojanDropper:Win32/HTA_Malicious.A!sig
      评分明细: 熵=65.0 API=0.0 字符串=0.0 异常=0.0
      熵值: 8.00
      特征规则: 2条 (VBS_Downloader, HTA_Malicious)
      结构异常: 2处 (签名检出: TrojanDropper:Win32/HTA_Malicious.A!sig, [ole_deep] OLE Package 含危险文件类型: .exe)
      VirusTotal: 19/72引擎检出 (26%)
        家族: trojan.bundler/mediaarena, bundler, mediaarena, midie
        引擎: MicroWorld-eScan=Gen:Variant.Application.Bundler.MediaArena.Midie.1, ALYac=Gen:Variant.Application.Bundler.MediaArena.Midie.1, VIPRE=Gen:Variant.Application.Bundler.MediaArena.Midie.1, BitDefender=Gen:Variant.Application.Bundler.MediaArena.Midie.1, CrowdStrike=win/malicious_confidence_70% (D)
      ──────────────────────────────────────

  [10] 点击安装中文语言包A(1).exe  (High, 评分85.0)
      威胁名称: HackTool:Win32/Rubeus.T!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装中文语言包A(1).exe
      哈希: 91e943115ed67811caefe55bef813447414f168dcb1a594cc0b44103d68380e5
      家族: Rubeus
      签名: 无效 (声称: Zoom Video Communications Inc)
      LLM推理: 签名引擎确定性检出: HackTool:Win32/Rubeus.T!sig
      评分明细: 熵=0.0 API=5.0 字符串=24.0 异常=0.0
      特征规则: 2条 (Shellcode_NopSled, Rubeus_Strings)
      结构异常: 1处 (签名检出: HackTool:Win32/Rubeus.T!sig)
      危险API: 1组 (SelfDelete)
      VirusTotal: 11/70引擎检出 (16%)
        家族: trojan.cerbu, cerbu
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, CTX=exe.unknown.cerbu, BitDefender=Gen:Variant.Cerbu.272462, Arcabit=Trojan.Cerbu.D4284E, Symantec=ML.Attribute.HighConfidence
      HybridAnalysis: 评分87/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
      ──────────────────────────────────────

  [11] 点击安装简体中文语言包 (6).exe  (High, 评分0.0)
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装简体中文语言包 (6).exe
      哈希: 2f4867af39270eb87757f810013ba921bf56a650cabe113dcb1bcbc271f2ccb3
      耗时: 12ms
      家族: trojan.cerbu
      签名: 未签名
      威胁类型: 远控木马
      威胁摘要: 远控木马: Cobalt Strike
      ATT&CK: Process Hollowing, Web Protocols, PowerShell, Native API, Web Protocols
      推理链:
        证据收集: benign (0%)
          收集 11 条证据 (静态=6, 知识=4, 历史=1)
        初步筛查: suspicious (58%)
          融合结果: P(恶意)=58%, P(良性)=0%, 冲突度=0.00
        假说推理: malicious (31%)
          候选假说 5 个:
          [KnownFamily] 该文件是 Cobalt Strike (商业渗透测试工具,常被攻击者滥用,特征为 Beacon 回连) → P=0.313
          [KnownTechnique] 该文件使用 T1055 Process Injection 技术 (阶段: defense-evasion) → P=0.260
          [KnownTechnique] 该文件使用 T1055.003 Thread Execution Hijacking 技术 (阶段: defense-evasion) → P=0.228
          [KnownTechnique] 该文件使用 mitre_t1134 T1134: Access Token Manipulation 技术 (阶段: unknown) → P=0.187
          ...(共6行)
        批判审查: benign (77%)
          【审查警告】
          [NoCrossValidation] 发现 8 条恶意证据但无一被交叉验证
          置信度调整: -0.23
        专家裁决: suspicious (47%)
          检测到可疑特征,疑似 Cobalt Strike。
          可疑位置:
          历史相似案例 5 件: 5 恶意, 0 良性, 0 误报
          文件结构: 熵值 6.575 (偏高)
          知识图谱匹配: Cobalt Strike (匹配度=94.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 证据不足,建议人工审查; 暂时监控该文件的行为
      评分明细: 熵=0.0 API=0.0 字符串=8.0 异常=0.0
      VirusTotal: 11/70引擎检出 (16%)
        家族: trojan.cerbu, cerbu
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, CTX=exe.unknown.cerbu, BitDefender=Gen:Variant.Cerbu.272462, Arcabit=Trojan.Cerbu.D4284E, Symantec=ML.Attribute.HighConfidence
      HybridAnalysis: 评分87/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 265行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1059.003 Windows Command Shell, T1129 Shared Modules
      ──────────────────────────────────────

  [12] 点击此处切换简体中文语言__.exe  (High, 评分0.0)
      检测引擎: 手动扫描
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击此处切换简体中文语言__.exe
      哈希: 26ab095109deba210323ff03c72d8ecec9c33c7215b530d2acd00ccaa0053edb
      耗时: 7ms
      家族: trojan.cerbu/misc
      签名: 未签名
      威胁类型: 远控木马
      威胁摘要: 远控木马: Cobalt Strike
      ATT&CK: Process Hollowing, Web Protocols, PowerShell, Native API, Web Protocols
      推理链:
        证据收集: benign (0%)
          收集 10 条证据 (静态=5, 知识=4, 历史=1)
        初步筛查: suspicious (58%)
          融合结果: P(恶意)=58%, P(良性)=0%, 冲突度=0.00
        假说推理: malicious (31%)
          候选假说 5 个:
          [KnownFamily] 该文件是 Cobalt Strike (商业渗透测试工具,常被攻击者滥用,特征为 Beacon 回连) → P=0.313
          [KnownTechnique] 该文件使用 T1055 Process Injection 技术 (阶段: defense-evasion) → P=0.260
          [KnownTechnique] 该文件使用 T1055.003 Thread Execution Hijacking 技术 (阶段: defense-evasion) → P=0.228
          [KnownTechnique] 该文件使用 mitre_t1134 T1134: Access Token Manipulation 技术 (阶段: unknown) → P=0.187
          ...(共6行)
        批判审查: benign (77%)
          【审查警告】
          [NoCrossValidation] 发现 8 条恶意证据但无一被交叉验证
          置信度调整: -0.23
        专家裁决: suspicious (47%)
          检测到可疑特征,疑似 Cobalt Strike。
          可疑位置:
          历史相似案例 5 件: 5 恶意, 0 良性, 0 误报
          文件结构: 熵值 6.575 (偏高)
          知识图谱匹配: Cobalt Strike (匹配度=94.0)
          ...(共9行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 证据不足,建议人工审查; 暂时监控该文件的行为
      评分明细: 熵=0.0 API=0.0 字符串=7.0 异常=0.0
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

  [13] 简体中文翻译包.msi  (High, 评分80.0)
      威胁名称: TrojanDropper:Win32/HTA_Malicious.A!sig
      检测引擎: signature_engine
      路径: C:\Users\hfgh\Desktop\Mal-14X\简体中文翻译包.msi
      哈希: c6d11a362a134273a3241c2ff19ef8d8dd6679af50c4b0acaea60ec8f62c51aa
      LLM推理: 签名引擎确定性检出: TrojanDropper:Win32/HTA_Malicious.A!sig
      评分明细: 熵=65.0 API=0.0 字符串=0.0 异常=0.0
      熵值: 7.99
      特征规则: 2条 (VBS_Downloader, HTA_Malicious)
      结构异常: 2处 (签名检出: TrojanDropper:Win32/HTA_Malicious.A!sig, [ole_deep] OLE Package 含危险文件类型: .exe)
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

  [14] 点击安装运行切换中文简体语言包L.exe  (Medium, 评分7.6)
      路径: C:\Users\hfgh\Desktop\Mal-14X\点击安装运行切换中文简体语言包L.exe
      哈希: 673b41519cee3034fa81ed4af15e7abdea9a3033b533ce68c7eb4fb5bc9a42ce
      耗时: 12ms
      家族: Ryuk
      签名: 未签名
      威胁类型: 勒索病毒
      威胁摘要: 勒索病毒: Ryuk
      ATT&CK: Data Encrypted for Impact, Inhibit System Recovery, Disable or Modify Tools, Disable or Modify Tools, Data Encrypted for Impact
      推理链:
        证据收集: benign (0%)
          收集 26 条证据 (静态=5, 知识=20, 历史=1)
        初步筛查: benign (70%)
          融合结果: P(恶意)=27%, P(良性)=50%, 冲突度=0.14
        假说推理: suspicious (25%)
          候选假说 5 个:
          [KnownFamily] 该文件是 LockBit (勒索软件即服务(RaaS),快速加密+双重勒索(加密+泄露数据)) → P=0.249
          [KnownFamily] 该文件是 Ryuk (针对性勒索软件,常由 TrickBot/BazarLoader 投递) → P=0.249
          [KnownFamily] 该文件是 TrickBot (模块化银行木马,具有横向移动和凭证窃取能力) → P=0.245
          [KnownTechnique] 该文件使用 T1562.001 Disable or Modify Tools 技术 (阶段: defense-evasion) → P=0.241
          ...(共6行)
        批判审查: benign (65%)
          【审查警告】
          [NoCrossValidation] 发现 24 条恶意证据但无一被交叉验证
          置信度调整: -0.35
        专家裁决: benign (34%)
          检测到可疑特征,疑似 Ryuk。
          可疑位置:
          历史相似案例 5 件: 5 恶意, 0 良性, 0 误报
          知识图谱匹配: LockBit (匹配度=188.0)
          知识图谱匹配: Ryuk (匹配度=94.0)
          ...(共11行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 存在证据冲突或高误报风险,建议安全人员人工确认; 建议人工复核此文件
      评分明细: 熵=65.0 API=0.0 字符串=1.0 异常=20.0
      熵值: 7.95
      结构异常: 1处 (Large overlay data: 96.8% of file)
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

  [15] ifly.qzk.processGuard.exe  (Medium, 评分1.6)
      路径: C:\Users\hfgh\Desktop\Mal-14X\-官网一键切换中文翻译包\apps\processGuard\ifly.qzk.processGuard.exe
      哈希: d6fc996864501e89427aec95558556491084759e79d34f3531c43a5d07922b33
      耗时: 5ms
      家族: trojan.
      签名: 未签名
      推理链:
        证据收集: benign (0%)
          收集 15 条证据 (静态=6, 知识=8, 历史=1)
        初步筛查: benign (73%)
          融合结果: P(恶意)=33%, P(良性)=47%, 冲突度=0.14
        假说推理: benign (1%)
          候选假说 8 个:
          [KnownFamily] 该文件是 NjRAT (开源.NET远控木马,功能包括键盘记录/摄像头/文件管理) → P=0.164
          [KnownFamily] 该文件是 DarkComet (远控木马,支持键盘记录/远程桌面/文件传输) → P=0.164
          [KnownFamily] 该文件是 Poison Ivy (经典远控木马,C++编写,模块化设计) → P=0.164
          [KnownTechnique] 该文件使用 T1497 Virtualization/Sandbox Evasion 技术 (阶段: defense-evasion) → P=0.157
          ...(共6行)
        批判审查: benign (72%)
          【审查警告】
          [NoCrossValidation] 发现 13 条恶意证据但无一被交叉验证
          置信度调整: -0.28
        专家裁决: benign (5%)
          未发现明确恶意特征,文件可能是安全的。
          可疑位置:
          恶意软件签名匹配 (分数=72)
          知识图谱匹配: NjRAT (匹配度=94.0)
          知识图谱匹配: DarkComet (匹配度=94.0)
          ...(共11行)
      建议: [学习建议] 近期发现 5 个知识盲区,建议补充相关威胁情报; 存在证据冲突或高误报风险,建议安全人员人工确认; 建议人工复核此文件
      评分明细: 熵=0.0 API=8.0 字符串=1.0 异常=0.0
      特征规则: 1条 (Dropper_Resource)
      危险API: 2组 (RegistryPersistence, SelfDelete)
      VirusTotal: 24/70引擎检出 (34%)
        家族: trojan.cerbu/misc, cerbu, misc
        引擎: MicroWorld-eScan=Gen:Variant.Cerbu.272462, Malwarebytes=HackTool.BypassUAC, BitDefender=Gen:Variant.Cerbu.272462, Symantec=ML.Attribute.HighConfidence, Paloalto=generic.ml
      HybridAnalysis: 评分88/100, 判定=malicious
        家族: Cerbu.Generic
        标签: windows-server-utility
        沙箱: 1进程, 1网络连接, 264行为签名
        ATT&CK: T1106 Native API, T1059.007 JavaScript, T1053 Scheduled Task/Job, T1129 Shared Modules, T1059.003 Windows Command Shell
      ──────────────────────────────────────

── 安全 (1个) ──────────────────────────────
  -官网一键切换中文翻译包.exe

⚠ 声明:本检测结果由纯 AI 生成检测技术提供(主 Opus 4.6,GPT 5.4、
  小米 MiMo v2 Pro free 辅助),以测试 AI 写代码能力极限为目标。
  结果仅供参考,请注意甄别。

── 报告结束 ──
scottxzt
发表于 4 小时前 | 显示全部楼层
本帖最后由 scottxzt 于 2026-4-8 07:39 编辑

MD 8X

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
莒县小哥
发表于 4 小时前 | 显示全部楼层
本帖最后由 莒县小哥 于 2026-4-8 07:58 编辑

卡巴杀10枚

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
dd2006
发表于 4 小时前 | 显示全部楼层
360卫士麒麟版 杀6个


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Error50X
发表于 2 小时前 | 显示全部楼层
AVG 扫描7个
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-8 12:22 , Processed in 0.076045 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表