查看: 4127|回复: 25
收起左侧

[病毒样本] 精睿样本测试(17.4.14)

[复制链接]
轩夏
发表于 2017-4-14 13:35:59 | 显示全部楼层 |阅读模式
地址:http://pan.baidu.com/s/1nvTZKqX 密码: 9ipb
密码:http://bbs.vc52.cn
数量:120

轩夏
 楼主| 发表于 2017-4-14 13:41:43 | 显示全部楼层
ESET
[mw_shl_code=css,true]日志
正在扫描日志
病毒库版本: 15254 (20170414)
日期: 2017/4/14  时间: 13:41:28
已扫描的磁盘、文件夹和文件: D:\病毒测试\2017.4.14
D:\病毒测试\2017.4.14\002.vir - Win32/Mydoom.Q 蠕虫 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\003.vir - Win32/Injector.DNRN 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\005.vir - MSIL/Injector.RXE 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\006.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAS 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\007.vir - Win32/Injector.DNRK 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\008.vir > ZIP > net/java/game/Main.class - Java/Kryptik.AB 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\009.vir > NSIS > pianettes.dll - Win32/Injector.DNRW 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\010.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAS 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\011.vir - VBS/Kryptik.AW 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\012.vir - Win32/Injector.DNRK 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\013.vir - Win32/GenKryptik.AAOM 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\014.vir - Win32/Kryptik.FPLO 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\016.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAV 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\017.vir - Win32/Injector.DNTI 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\018.vir - Win32/Kryptik.FRDI 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\019.vir - Win32/Injector.DNRN 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\020.vir - Win32/Filecoder.Cerber.K 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\021.vir - BAT/Kryptik.B 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\022.vir - PDF/Phishing.A.Gen 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\023.vir - Win32/Kryptik.FRDI 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\024.vir - MSIL/Injector.RXF 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\026.vir - Win32/Powerless.F 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\027.vir - Win32/GenKryptik.ABJR 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\028.vir - Win32/Injector.DNQY 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\029.vir - PowerShell/TrojanDownloader.Agent.NK 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\031.vir - PDF/TrojanDropper.Agent.J 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\032.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAO 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\033.vir - PDF/Phishing.A.Gen 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\034.vir - Win32/GenKryptik.ABJM 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\035.vir - Win32/Injector.DNOU 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_1978_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_2019_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_2005_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_1929_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_2046_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_1956_.class - Java/Adwind.AFS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\036.vir > ZIP > net/javax/code/Main$Q_1991_.class - Java/Kryptik.AK 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\037.vir > ZIP > dp5bVYZRlDelJ.class - Java/TrojanDownloader.Banload.CV 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\038.vir - Win32/GenKryptik.ABIM 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\039.vir > ZIP > net/java/helper/Main$Q_3831_.class - 正常
D:\病毒测试\2017.4.14\039.vir > ZIP > net/java/helper/Main.class - Java/Kryptik.AB 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\040.vir - Win32/GenKryptik.ABJM 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\041.vir > WINRARSFX > Skypee\googleupdate.a3x > AUTOIT > script.au3 - Win32/Autoit.NB 蠕虫 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\041.vir > WINRARSFX > Skypee\googleupdate.a3x > AUTOIT > script.bin - Win32/Autoit.LO 蠕虫 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\042.vir - PDF/TrojanDropper.Agent.J 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\043.vir - Win32/Agent.YUH 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\044.vir - MSIL/Bladabindi.HP 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\045.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAS 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\046.vir - Win32/Mydoom.Q 蠕虫 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\047.vir - Win32/Agent.YUH 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\048.vir - MSIL/TrojanDownloader.Tiny.RN 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\050.vir - Win32/Remtasu.Y 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\053.vir - Win32/Kovter.C 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\054.vir - Win32/Spy.Agent.OSD 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\055.vir - MSIL/Injector.RMQ 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\056.vir - Win32/Injector.DNQO 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\057.vir - MSIL/TrojanDropper.Small.DF 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\059.vir - Win32/Injector.DNQD 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\062.vir > ZIP > com/java/game/Main$Q_1282_.class - Java/Kryptik.AJ 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\062.vir > ZIP > com/java/game/Main.class - Java/Kryptik.AB 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\063.vir - Win32/Rozena.PS 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\064.vir - Win32/Adware.RuKoma.A 应用程序 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\065.vir - PDF/TrojanDropper.Agent.I 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\066.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAT 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\067.vir - Win32/Injector.DNQB 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\068.vir - MSIL/TrojanDownloader.Agent.CYX 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\069.vir - MSIL/TrojanDownloader.Agent.CPL 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\070.vir - Win32/Kryptik.FRDI 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\071.vir > NSIS > hypochlorites.dll - Win32/Injector.DNRW 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\073.vir - Win32/Injector.DNTQ 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\076.vir - MSIL/TrojanDropper.Small.DF 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\077.vir - JS/TrojanDropper.Agent.NIB 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\078.vir > NSIS > Script.nsi - 正常
D:\病毒测试\2017.4.14\078.vir > NSIS > ActivSkin.exe - MSIL/Kryptik.EMQ 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\079.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAS 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\080.vir - MSIL/TrojanDropper.Small.DF 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\082.vir - VBA/TrojanDownloader.Agent.DAQ 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\083.vir > WINRARSFX > googleupdate.a3x > AUTOIT > script.au3 - Win32/Autoit.NB 蠕虫 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\083.vir > WINRARSFX > googleupdate.a3x > AUTOIT > script.bin - Win32/Autoit.LO 蠕虫 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\085.vir - PDF/TrojanDropper.Agent.J 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\086.vir - MSIL/TrojanDownloader.Agent.CWF 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\087.vir - Win32/Kryptik.FRAM 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\088.vir > ZIP > classes.dex - Android/TrojanDropper.Agent.AWD 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\089.vir > OLEDATA > 12.lnk - LNK/TrojanDownloader.Agent.BG 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\091.vir - Win32/PSW.Agent.ODG 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\093.vir > ZIP > word/embeddings/oleObject1.bin > OLEDATA > セキュリティで保護されたコンテンツ.js - JS/Obfuscated.L 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\094.vir - JS/TrojanDownloader.Nemucod.AQX 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\096.vir - PowerShell/TrojanDownloader.Agent.NK 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\097.vir - MSIL/Injector.NIT 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\098.vir - JS/TrojanDownloader.Nemucod.AQX 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\100.vir - MSIL/Stimilik.HU 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\101.vir - PDF/TrojanDropper.Agent.J 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\102.vir - Win32/Tabuvys.H 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\103.vir - Win32/Kryptik.FRBL 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\104.vir > ZIP > word/embeddings/oleObject1.bin > OLEDATA > クリックして私的な内容を表示してください.js - JS/TrojanDownloader.Agent.QDJ 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\105.vir - MSIL/Injector.RMQ 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\106.vir - JS/TrojanDownloader.Nemucod.CSU 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\107.vir > ZIP > word/vbaProject.bin - VBA/TrojanDownloader.Agent.DAO 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\108.vir - Win32/Injector.DNRN 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\110.vir > ZIP > word/embeddings/oleObject1.bin > OLEDATA > セキュリティで保護されたコンテンツ.js - JS/Obfuscated.L 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\111.vir - Win32/Emotet.AO 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\112.vir - Win32/Spy.Zbot.YW 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\113.vir - PDF/TrojanDropper.Agent.I 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\114.vir > NSIS > Script.nsi - NSIS/TrojanDropper.Agent.CJ 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\114.vir > NSIS > Tw5NcW - JS/TrojanDownloader.Agent.QCY 特洛伊木马 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\115.vir - Win32/Injector.DNRI 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\117.vir - MSIL/Kryptik.EAN 特洛伊木马 的变种 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\118.vir - Win32/GameHack.AOH 潜在的不安全应用程序 - 扫描完成后再选择处理方式
D:\病毒测试\2017.4.14\119.vir - JS/TrojanDownloader.Nemucod.AQX 特洛伊木马 - 扫描完成后再选择处理方式
已扫描的对象数: 712
发现的威胁数: 107
已清除对象数: 0
完成时间: 13:41:35  总扫描时间: 7 秒 (00:00:07)
[/mw_shl_code]
WCMS
发表于 2017-4-14 14:38:27 | 显示全部楼层
小红伞
2017/4/14, 14:30:48 [System Scanner] 扫描
        扫描完成 [扫描完毕.]。
        文件数量:        120
        目录数量:        1
        检测数量:        75
        警告数量:        0
欧阳宣
头像被屏蔽
发表于 2017-4-14 14:44:13 | 显示全部楼层
本帖最后由 欧阳宣 于 2017-4-14 15:22 编辑

gdata检测96,修复2个。
DF快递
发表于 2017-4-14 14:49:58 | 显示全部楼层
本帖最后由 DF快递 于 2017-4-14 15:42 编辑

差距好大

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
WCMS
发表于 2017-4-14 14:56:10 | 显示全部楼层
KIS
14.04.2017 14.53.41        可选择扫描        完成任务        完成时间: 今天, 2017/4/14 14:53

14.04.2017 14.53.41        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.41        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.40        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\119.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.40        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.40        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.40        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        对象名称: Trojan.MSIL.Agent.foxa
14.04.2017 14.53.40        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        对象名称: Trojan.MSIL.Agent.foxa
14.04.2017 14.53.40        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\116.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.40        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\117.vir        对象名称: Trojan.MSIL.Agent.foxa
14.04.2017 14.53.40        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.39        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//#        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//#        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.39        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//Tw5NcW        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//Tw5NcW        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.38        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//Tw5NcW        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\114.vir//Tw5NcW        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.38        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.38        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.38        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.38        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\091.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.38        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir//data0000//word/vbaProject.bin//Rhhhh        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir//data0000//word/vbaProject.bin//Rhhhh        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.37        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir//data0000//word/vbaProject.bin//Rhhhh        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\113.vir//data0000//word/vbaProject.bin//Rhhhh        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.35        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\110.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\?????????????????.js        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\110.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\?????????????????.js        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.35        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\107.vir//word/vbaProject.bin//Rhhhh        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\107.vir//word/vbaProject.bin//Rhhhh        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.35        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.35        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.34        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\106.vir        对象名称: HEUR:Trojan-Downloader.Script.Generic
14.04.2017 14.53.34        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.34        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.34        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\105.vir        对象名称: HEUR:Trojan.Win32.Generic
14.04.2017 14.53.33        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\104.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\????????????????????.js        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\104.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\????????????????????.js        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.32        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.32        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir//data0000//word/vbaProject.bin//Rhhhh        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir//data0000//word/vbaProject.bin//Rhhhh        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.32        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.31        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir//data0000//word/vbaProject.bin//Rhhhh        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\101.vir//data0000//word/vbaProject.bin//Rhhhh        对象名称: Trojan-Downloader.MSWord.Agent.bgi
14.04.2017 14.53.31        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir//OLE2Link        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir//OLE2Link        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.31        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir//OLE2Link        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\099.vir//OLE2Link        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.31        检测到的对象 ( 文件 ) 已被清除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.31        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.30        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.30        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\096.vir//ThisDocument        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.30        对象 ( 文件 ) 未被处理        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        对象名称: HEUR:Exploit.MSOffice.Generic        原因: 写入错误
14.04.2017 14.53.30        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.30        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\092.vir//10485654[1].doc//OLE2Link        对象名称: HEUR:Exploit.MSOffice.Generic
14.04.2017 14.53.30        检测到的对象 ( 文件 )         D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\093.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\?????????????????.js        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\093.vir//word/embeddings/oleObject1.bin//C:\Users\Admin\AppData\Local\Temp\?????????????????.js        对象名称: HEUR:Trojan.Script.Agent.gen
14.04.2017 14.53.29        检测到的对象 ( 文件 ) 已删除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\088.vir        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\088.vir        对象名称: HEUR:Trojan-Spy.AndroidOS.SmForw.gr
14.04.2017 14.53.29        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\088.vir//classes.dex        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\088.vir//classes.dex        对象名称: HEUR:Trojan-Spy.AndroidOS.SmForw.gr
14.04.2017 14.53.29        检测到的对象 ( 文件 ) 已被清除        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\089.vir//C:\Users\123\AppData\Local\Temp\12.lnk        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\089.vir//C:\Users\123\AppData\Local\Temp\12.lnk        对象名称: Trojan-Downloader.WinLNK.Agent.cv
14.04.2017 14.53.29        检测到的对象 ( 文件 ) 已移动至隔离        D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\089.vir//C:\Users\123\AppData\Local\Temp\12.lnk        文件: D:\My Documents\Pictures\2017.4.14\新建文件夹\2017.4.14\089.vir//C:\Users\123\AppData\Local\Temp\12.lnk        对象名称: Trojan-Downloader.WinLNK.Agent.cv

评分

参与人数 1人气 +1 收起 理由
dongwenqi + 1 版区有你更精彩: )

查看全部评分

WCMS
发表于 2017-4-14 14:57:12 | 显示全部楼层
WCMS 发表于 2017-4-14 14:56
KIS
14.04.2017 14.53.41        可选择扫描        完成任务        完成时间: 今天, 2017/4/14 14:53

14.04.2017 ;可选择扫描;检测到对象: 70, 已删除: 52, 未清除: 14
欧阳宣
头像被屏蔽
发表于 2017-4-14 15:53:03 | 显示全部楼层
BD检测104,修复18个
大明湖畔的乾隆
发表于 2017-4-14 16:34:09 | 显示全部楼层
http://bbs.vc52.cn           为什么我提示解压密码错误
Eset小粉絲
发表于 2017-4-14 16:34:32 | 显示全部楼层
WCMS 发表于 2017-4-14 14:38
小红伞
2017/4/14, 14:30:48 [System Scanner] 扫描
        扫描完成 [扫描完毕.]。

沒測云殺嗎?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-17 02:10 , Processed in 0.128904 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表