查看: 473|回复: 4
收起左侧

[病毒样本] #FakeApp WPS 1x

[复制链接]
Error50X
发表于 前天 21:49 | 显示全部楼层
件: 检测到恶意对象
应用程序: wp_win64_5.exe
用户: DESKTOP-3RI9KJ8\Administrator
用户类型: 发起者
组件: 系统监控
结果描述: 检测到
类型: 木马
名称: PDM:Trojan.Win32.Generic
威胁级别: 高
对象类型: 进程
对象路径: D:\样本
对象名称: wp_win64_5.exe
原因: 行为分析
数据库发布日期: 今天,2026/4/17 下午8:51:00
MD5: 641D9488F36E138CE2C4B25E11C15E7E
asdfnbbj
发表于 前天 22:19 | 显示全部楼层
360

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
DeepSeek
发表于 前天 23:03 | 显示全部楼层
这个跟隔壁的有道是一样的病毒行为,用冰盾5.5.0版本测试后的拦截事件是一样的。

冰盾拦截事件:

行为: 设置注册表值
拦截规则: 内置规则 > 拦截恶意行为 > 使用可疑路径创建服务
响应动作: 拦截
拦截时间: 2026-04-17 23:00:58
拦截次数: 1
进程名称: elevation_service.exe
进程路径: C:\Program Files (x86)\Microsoft\Edge\Application\96.0.1054.34\elevation_service.exe
进程命令行: "C:\Program Files (x86)\Microsoft\Edge\Application\96.0.1054.34\elevation_service.exe"
操作目标: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\9elvIl6MpiC0idR
目标详情: {"Value":"cmd /c cd /d \"C:\\ESD\\cJZrnT\\X5V2\\v2QEv\\OYi1C\\\" && start \"\" \"C:\\ESD\\cJZrnT\\X5V2\\v2QEv\\OYi1C\\1aMaQ.exe\"","ValueName":"ImagePath"}




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
WGC_ZY
发表于 前天 23:42 | 显示全部楼层
ESSP:扫描1x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-19 10:53 , Processed in 0.085941 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表