病毒吧 关注:319,157贴子:1,291,166

回复:请问一下trojan/donut.e 这个是什么

只看楼主收藏回复

我敲,我也是


IP属地:广西18楼2025-09-02 16:38
回复
    联想,Trojan/Donut.e,+1


    IP属地:湖南19楼2025-09-02 16:56
    回复
      2026-02-10 17:34:57
      广告
      不感兴趣
      开通SVIP免广告
      +1,也是在Google update相关文件夹里


      IP属地:天津20楼2025-09-02 17:17
      回复
        我也,联想,下午三点多忽然弹出来


        IP属地:云南来自Android客户端21楼2025-09-02 18:11
        回复


          IP属地:云南来自Android客户端22楼2025-09-02 18:12
          回复
            wc,都是今天弹的,为啥啊,下班回来看电脑就弹这玩意


            IP属地:浙江23楼2025-09-02 18:18
            回复
              根据分析报告中的多个可疑技术指标,该样本存在较高的恶意软件特征,建议谨慎处理。以下是关键分析结论:
              1. **伪装特征分析**:
              - 文件类型显示为Google Chrome扩展程序(CRX),但存在以下异常:
              * 内含嵌入式PE32可执行文件(embedded_pe规则触发)
              * 调用非Windows程序的Win32 API函数(embedded_win_api规则触发)
              * 文件体积异常庞大(11.89MB远大于常规插件)
              2. **高危行为特征**:
              ```markdown
              ■ 反检测机制
              - 通过注册表键检测杀毒软件
              - 时区感知(常用于规避沙箱检测)
              - 内存属性篡改(VirtualProtect调用,典型注入行为)
              ■ 攻击行为
              - 浏览器隐私窃取(cookies/密码/历史记录等)
              - 进程注入(CreateRemoteThread迹象)
              - 可疑进程创建与终止
              ■ 持久化手段
              - 在文件系统创建可执行文件
              - 利用COM接口实现横向移动
              ```
              3. **环境关联性**:
              - 调用`网页链接 `(Chrome清理工具)作为傀儡进程
              - 释放崩溃转储文件`*.dmp`混淆日志
              - 连接Google CDN服务器(31.13.88.169)但使用非标准JA3指纹(b32309a269...)
              4. **威胁评估**:
              - MITRE ATT&CK技术矩阵检测到4项攻击技术
              - 杀毒引擎0检出(VT零报警)但存在7项可疑行为
              - 符合APT攻击中常见的"白加黑"攻击模式
              **建议处置措施**:
              1. 立即隔离该样本,禁止在正式环境运行
              2. 检查受影响设备的:
              - Chrome扩展列表(chrome://extensions)
              - 注册表路径`HKEY_CURRENT_USER\Software\Google\Chrome\Extensions`
              - 用户目录`AppData\Local\Google\Chrome\User Data`
              3. 使用Cuckoo Sandbox进行深度行为分析
              4. 监控内部网络中与31.13.88.169的异常TLS连接
              该样本极可能是经过深度伪装的恶意扩展程序,并非合法的Google更新组件。其技术特征与Chrome僵尸网络插件"VenomSoftX"存在相似性,建议参考CVE-2023-2136进行安全加固。


              IP属地:云南来自Android客户端24楼2025-09-02 18:20
              回复


                IP属地:云南来自Android客户端25楼2025-09-02 18:25
                回复
                  2026-02-10 17:28:57
                  广告
                  不感兴趣
                  开通SVIP免广告


                  IP属地:海南26楼2025-09-02 18:37
                  收起回复
                    我也弹了,应该是误报吧


                    IP属地:印尼来自Android客户端27楼2025-09-02 19:09
                    回复
                      这可不是误报别误导了。而谷歌浏览器的自动更新程序通常是 “GoogleUpdate.exe”,位于谷歌浏览器的安装目录下谢谢,而不是 “C:\Windows\SystemTemp” 这个临时文件夹中,并且文件名也与你所看到的 “UpdaterSetup.exe” 不同哈


                      IP属地:浙江28楼2025-09-02 19:29
                      收起回复
                        出现报毒信息的各位都是联想电脑吗?我是联想拯救者R9000P


                        IP属地:甘肃29楼2025-09-02 19:41
                        收起回复
                          我也弹了(昨天弹了1次,今天2次),直接把crx_cache下的文件都删了就可以了吗


                          IP属地:湖北30楼2025-09-02 19:47
                          收起回复
                            扫描了好久,有点怕。
                            C:\Program Files (x86)\Google\GoogleUpdater\crx_cache
                            不知道这个有没有用:


                            IP属地:陕西31楼2025-09-02 19:52
                            回复
                              2026-02-10 17:22:57
                              广告
                              不感兴趣
                              开通SVIP免广告
                              y9000p+1


                              IP属地:北京32楼2025-09-02 19:59
                              回复