查看: 3810|回复: 26
收起左侧

[可疑文件] File name: 7842.tmp.exe Detection ratio: 2 / 46 Angler Exploit Kit Website 6

[复制链接]
墨家小子
发表于 2016-2-3 09:22:50 | 显示全部楼层 |阅读模式
本帖最后由 墨家小子 于 2016-2-3 09:26 编辑

SHA256:        b29e3ae98a3b71157cd606482f5633f167b2a4453e77b554f7a2f519722c7059
File name:        7842.tmp.exe
Detection ratio:        2 / 46
Analysis date:        2016-02-03 01:20:18 UTC ( 1 minute ago )
https://www.virustotal.com/en/file/b29e3ae98a3b71157cd606482f5633f167b2a4453e77b554f7a2f519722c7059/analysis/1454462418/










本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
墨家小子
 楼主| 发表于 2016-2-3 09:37:40 | 显示全部楼层
文件名: 7842.tmp.exe
威胁名称: SONAR.Heuristic.142完整路径: 不可用

____________________________

____________________________


在电脑上的创建时间?
2016/2/3 ( 9:12:22 )

上次使用时间?
2016/2/3 ( 9:12:22 )

启动项目?


已启动?


SONAR 主动防护监视电脑上的可疑程序活动。

____________________________


7842.tmp.exe 威胁名称: SONAR.Heuristic.142
定位


极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。


____________________________


来源: 外部介质

源文件:
explorer.exe

创建的文件:
7842.tmp.exe

____________________________

文件操作

文件: c:\users\AA\desktop\1\ 7842.tmp.exe 威胁已删除
____________________________

注册表操作

注册表更改: HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Tracing\ 7842_RASAPI32, 注册表配置单元: 64 位 威胁已删除
____________________________

系统设置操作

事件: 进程启动 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5608) 未采取操作
(执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5608) 未采取操作
事件: 进程启动: c:\Windows\SysWOW64\ WerFault.exe, PID:7048 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5608) 未采取操作
事件: 进程启动: c:\users\AA\desktop\1\ 7842.tmp.exe, PID:5608 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5608) 未采取操作
事件: 进程启动 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5460) 未采取操作
(执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5460) 未采取操作
事件: 进程启动: c:\Windows\SysWOW64\ svchost.exe, PID:2532 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5460) 未采取操作
事件: 进程启动: c:\users\AA\desktop\1\ 7842.tmp.exe, PID:5460 (执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5460) 未采取操作
____________________________

可疑操作

(执行者 c:\users\AA\desktop\1\7842.tmp.exe, PID:5460) 未采取操作
____________________________


文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用
aiqinghe
发表于 2016-2-3 09:30:34 | 显示全部楼层
ESET下载过程中就隔离了
话说Suspicious Object是ESET的云报毒的名称嘛?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
墨家小子
 楼主| 发表于 2016-2-3 09:39:05 | 显示全部楼层
aiqinghe 发表于 2016-2-3 09:30
ESET下载过程中就隔离了
话说Suspicious Object是ESET的云报毒的名称嘛?

不是云是什么,看来ESET也学卡巴从VT提取了
xyz0703
发表于 2016-2-3 09:42:21 | 显示全部楼层
03.02.2016 09.41.40;检测到的对象(文件)已删除。;E:\Users\xyz11\Desktop\DDA4.tmp.exe;E:\Users\xyz11\Desktop\DDA4.tmp.exe;UDS:DangerousPattern.Multi.Generic;未知威胁;02/03/2016 09:41:40

03.02.2016 09.41.13;检测到的对象(文件)已删除。;E:\Users\xyz11\Desktop\7842.tmp.exe;E:\Users\xyz11\Desktop\7842.tmp.exe;UDS:DangerousPattern.Multi.Generic;未知威胁;02/03/2016 09:41:13

windows7爱好者
发表于 2016-2-3 09:47:02 | 显示全部楼层
我赶上早餐了

防火墙又救了我一命

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
vm001
发表于 2016-2-3 09:51:12 | 显示全部楼层
windows7爱好者 发表于 2016-2-3 09:47
我赶上早餐了

防火墙又救了我一命

对电脑安全没有认识的普通用户会这么选择?
vm001
发表于 2016-2-3 10:02:01 | 显示全部楼层


还是32位系统安全

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
cxy密斯
发表于 2016-2-3 10:06:31 | 显示全部楼层
vm001 发表于 2016-2-3 09:51
对电脑安全没有认识的普通用户会这么选择?

允许啊,所以并不喜欢使用Dr.web的墙
windows7爱好者
发表于 2016-2-3 10:38:10 | 显示全部楼层
vm001 发表于 2016-2-3 09:51
对电脑安全没有认识的普通用户会这么选择?

我也不知道为何过了DPH,可能是攻击者改变攻击方式了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-14 11:35 , Processed in 0.142367 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表