查看: 2045|回复: 9
收起左侧

[病毒样本] 61a208

[复制链接]
virus007
发表于 2007-6-30 12:09:18 | 显示全部楼层 |阅读模式
~~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
promised
发表于 2007-6-30 12:10:12 | 显示全部楼层
C:/ABC/\1.rar:\1.exe - Signature 'Backdoor.Win32.Hupigon.cda' found
C:/ABC/\1.rar

        2 Files scanned
          (1 Archiv with 1 file)
        1 Signature found
        0 Suspect code-parts found
        Used time: 0:00.156
1688388728
发表于 2007-6-30 12:10:25 | 显示全部楼层
病毒: Win32:Hupigon-OH [Trj]
文件: 1.exe
目录: E:\病毒库\1
wangjay1980
发表于 2007-6-30 12:25:41 | 显示全部楼层
2007-6-30 JAY12:26:19        File: C:\Documents and Settings\Owner\×ÀÃæ\1.zip/1.exe//PE_Patch//PE-Armor        ok        scanned
mofunzone
发表于 2007-6-30 12:29:56 | 显示全部楼层
Starting the file scan:

Begin scan in 'C:\Documents and Settings\Administrator\My Documents\1.rar'
C:\Documents and Settings\Administrator\My Documents\
  1.rar
    [0] Archive type: RAR
    --> 1.exe
        [DETECTION] Contains a signature of the (dangerous) backdoor program BDS/Hupigon.Gen Backdoor server programs
        [WARNING]   Infected files in archives cannot be repaired!
        [INFO]      The file was deleted!
欠妳緈諨
发表于 2007-6-30 12:47:30 | 显示全部楼层
原帖由 1688388728 于 2007-6-30 12:10 发表
病毒: Win32:Hupigon-OH
文件: 1.exe
目录: E:\病毒库\1

一看就知道是AVAST引擎报的
woai_jolin
发表于 2007-6-30 13:24:23 | 显示全部楼层
ess pass上报
jlennon
头像被屏蔽
发表于 2007-6-30 13:29:55 | 显示全部楼层
Processes:
PID        ParentPID        User        Path       
--------------------------------------------------
2232        3880        FC81704849AD400:Administrator        C:\Documents and Settings\Administrator\桌面\1\1.exe       

Ports:
Port        PID        Type        Path       
--------------------------------------------------

Explorer Dlls:
DLL Path        Company Name        File Description       
--------------------------------------------------
No changes Found                       

IE Dlls:
DLL Path        Company Name        File Description       
--------------------------------------------------
No changes Found                       

Loaded Drivers:
Driver File        Company Name        Description       
--------------------------------------------------

Monitored RegKeys
Registry Key        Value       
--------------------------------------------------
Hklm\SYSTEM\CurrentControlSet\Services        GrayPigeon_Hacker.com.cn       

Kernel31 Api Log
       
--------------------------------------------------
***** Installing Hooks *****       
71a270df     RegOpenKeyExA (HKLM\System\CurrentControlSet\Services\WinSock2\Parameters)       
71a27cc4     RegOpenKeyExA (Protocol_Catalog9)       
71a2737e     RegOpenKeyExA (00000004)       
71a2724d     RegOpenKeyExA (Catalog_Entries)       
71a278ea     RegOpenKeyExA (000000000001)       
71a278ea     RegOpenKeyExA (000000000002)       
71a278ea     RegOpenKeyExA (000000000003)       
71a278ea     RegOpenKeyExA (000000000004)       
71a278ea     RegOpenKeyExA (000000000005)       
71a278ea     RegOpenKeyExA (000000000006)       
71a278ea     RegOpenKeyExA (000000000007)       
71a278ea     RegOpenKeyExA (000000000008)       
71a278ea     RegOpenKeyExA (000000000009)       
71a278ea     RegOpenKeyExA (000000000010)       
71a278ea     RegOpenKeyExA (000000000011)       
71a22623     WaitForSingleObject(7a0,0)       
71a283c6     RegOpenKeyExA (NameSpace_Catalog5)       
71a27f5b     RegOpenKeyExA (Catalog_Entries)       
71a280ef     RegOpenKeyExA (000000000001)       
71a280ef     RegOpenKeyExA (000000000002)       
71a280ef     RegOpenKeyExA (000000000003)       
71a22623     WaitForSingleObject(798,0)       
71a11afa     RegOpenKeyExA (HKLM\System\CurrentControlSet\Services\Winsock2\Parameters)       
71a11996     GlobalAlloc()       
7c80b689     ExitThread()       
fe6576     CreateFileA(\\.\NTICE)       
fe6576     CreateFileA(\\.\SICE)       
fe6576     CreateFileA(\\.\TWX2002)       
fe6576     CreateFileA(\\.\filemon)       
fe6576     CreateFileA(\\.\regmon)       
fe6576     CreateFileA(\\.\FILEVXD)       
fe6576     CreateFileA(\\.\REGVXD)       
fe6576     CreateFileA(\\.\ICEDUMP)       
fe6576     CreateFileA(\\.\BW2K)       
76b13e82     GlobalAlloc()       
fe84c0     LoadLibraryA(winmm.dll)=76b10000       
7d5f7057     GetVersionExA()       
5d173344     GetVersionExA()       
5d1733ab     GetCommandLineA()       
5d174952     GetVersionExA()       
5d1754e8     GetCurrentProcessId()=2232       
5d175742     GetVersionExA()       
fe84c0     LoadLibraryA(AVICAP32.dll)=73af0000       
77bb2e8a     GetCurrentProcessId()=2232       
77bb2fda     GlobalAlloc()       
fe84c0     LoadLibraryA(msacm32.dll)=77bb0000       
71a4108d     GetCurrentProcessId()=2232       
fe84c0     LoadLibraryA(wsock32.dll)=71a40000       
fe84c0     LoadLibraryA(mpr.dll)=71a90000       
feee6b     CreateFileA(C:\Documents and Settings\Administrator\桌面\1\1.exe)       
fefdd9     GetCurrentProcessId()=2232       
feff4c     GetCommandLineA()       
7c859c4a     GlobalAlloc()       
7c859e2f     WaitForSingleObject(75c,ffffffff)       
406d85     GetCommandLineA()       
406398     RegOpenKeyExA (HKCU\Software\Borland\Locales)       
4063b6     RegOpenKeyExA (HKLM\Software\Borland\Locales)       
4063d4     RegOpenKeyExA (HKCU\Software\Borland\Delphi\Locales)       
40d690     GetVersionExA()       
443497     GetCurrentProcessId()=2232       
4430e0     LoadLibraryA(imm32.dll)=76300000       
746826aa     GetVersionExA()       
746830a7     RegOpenKeyExA (HKLM\SOFTWARE\Microsoft\CTF\Compatibility\1.exe)       
746830a7     RegOpenKeyExA (HKLM\SOFTWARE\Microsoft\CTF\SystemShared\)       
7468245b     CreateMutex(CTF.LBES.MutexDefaultS-1-5-21-1004336348-1972579041-725345543-500)       
7468245b     CreateMutex(CTF.Compart.MutexDefaultS-1-5-21-1004336348-1972579041-725345543-500)       
7468245b     CreateMutex(CTF.Asm.MutexDefaultS-1-5-21-1004336348-1972579041-725345543-500)       
7468245b     CreateMutex(CTF.Layouts.MutexDefaultS-1-5-21-1004336348-1972579041-725345543-500)       
7468245b     CreateMutex(CTF.TMD.MutexDefaultS-1-5-21-1004336348-1972579041-725345543-500)       
746830a7     RegOpenKeyExA (HKCU\Keyboard Layout\Toggle)       
7468260a     RegOpenKeyExA (HKLM\SOFTWARE\Microsoft\CTF\)       
74684683     GetCurrentProcessId()=2232       
7468245b     CreateMutex(CTF.TimListCache.FMPDefaultS-1-5-21-1004336348-1972579041-725345543-500MUTEX.DefaultS-1-5-21-1004336348-1972579041-725345543-500)       
7469d232     WaitForSingleObject(734,1388)       
746b556a     GetCurrentProcessId()=2232       
7c816513     WaitForSingleObject(72c,64)       
73658f33     GetVersionExA()       
73665225     GetVersionExA()       
7365d4f4     LoadLibraryA(C:\WINDOWS\system32\ole32.dll)=76990000       
4554a8     RegOpenKeyExA (HKLM\System\CurrentControlSet\Control\Keyboard Layouts\E0040804)       
4592fa     GetVersionExA()       
4729d4     LoadLibraryA(ntdll.dll)=7c920000       
77e7fb8e     RegOpenKeyExA (HKLM\Software\Microsoft\Rpc)       
474d46     GetVersionExA()       
49fb30     GetVersionExA()       
407154     CreateMutex(Hacker.com.cn_MUTEX)       
403745     CreateFileA(C:\WINDOWS\bootstat.dat)       
4033b2     ReadFile()       
403745     CreateFileA(C:\WINDOWS\cmaudio.dat)       
403745     CreateFileA(C:\WINDOWS\cmijack.dat)       
403745     CreateFileA(C:\WINDOWS\cmuninst.dat)       
4a232e     Copy(C:\Documents and Settings\Administrator\桌面\1\1.exe->C:\WINDOWS\win)       
7c828823     ReadFile()       
7c82885c     WriteFile(h=700)       
77db5f5e     WaitForSingleObject(700,2bf20)       
77db5f5e     WaitForSingleObject(6fc,2bf20)       

DirwatchData
       
--------------------------------------------------
WatchDir Initilized OK       
Watching C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp       
Watching C:\WINDOWS       
Watching C:\Program Files       
Modifed: C:\WINDOWS\system32\CatRoot2\{127D0A1D-4EF2-11D1-8608-00C04FC295EE}\catdb       
Modifed: C:\WINDOWS\system32\CatRoot2\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\catdb       
Modifed: C:\WINDOWS\cmuninst.dat       
Deteled: C:\WINDOWS\cmuninst.dat       
Created: C:\WINDOWS\win       
Modifed: C:\WINDOWS\win       
Modifed: C:\WINDOWS\system32\config\system.LOG       
Modifed: C:\WINDOWS\system32\CatRoot2\dberr.txt       
Modifed: C:\WINDOWS\system32\drivers\fidbox2.dat       
Created: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\JET620.tmp       
Created: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\JET5.tmp       
Deteled: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\JET5.tmp       
Deteled: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\JET620.tmp       
Modifed: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFF3BF.tmp       
Deteled: C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFF3BF.tmp       
Created: C:\WINDOWS\Prefetch\PROC_ANALYZER.EXE-3974E660.pf       
Modifed: C:\WINDOWS\Prefetch\PROC_ANALYZER.EXE-3974E660.pf       
Modifed: C:\WINDOWS\Prefetch\1.EXE-0391AFC1.pf       
Modifed: C:\WINDOWS\system32\CatRoot2\edb.chk       
Modifed: C:\WINDOWS\system32\drivers\fidbox.dat
小邪邪
发表于 2007-6-30 13:58:12 | 显示全部楼层
咖啡报了灰鸽子
chow2006
发表于 2007-7-1 09:22:58 | 显示全部楼层
费尔报壳
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-10 22:03 , Processed in 0.133353 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表