楼主: Flameocean
收起左侧

[金山] K+被过了,我再也不相信爱情了!客观公正,不要马甲

  [复制链接]
Flameocean
 楼主| 发表于 2011-8-5 01:52:04 | 显示全部楼层
yjwfdc 发表于 2011-8-5 01:49
提醒一下楼主,这里不可以发样本,只能发连接。

本本都已经被我强行按下开机键20次了,也就是说我每次为了进入PE,有时候无法进入,都必须按住那个键位,强行关机20次了,我彻底愤怒了
jobking2006
发表于 2011-8-5 01:53:21 | 显示全部楼层
Flameocean 发表于 2011-8-5 01:51
本本都已经被我强行按下开机键20次了,也就是说我每次为了进入PE,有时候无法进入,都必须按住那个键位, ...

测试样本的时候应该用沙箱的
Flameocean
 楼主| 发表于 2011-8-5 01:53:45 | 显示全部楼层
jobking2006 发表于 2011-8-5 01:53
测试样本的时候应该用沙箱的

唉,没想到啊
随和
发表于 2011-8-5 01:54:25 | 显示全部楼层
看来只能重装系统了
yjwfdc
头像被屏蔽
发表于 2011-8-5 01:55:13 | 显示全部楼层
部分行为日志
2011-08-05 01:50:48    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->%systemdrive%\Documents and Settings\*\Local Settings\Temporary Internet Files\*


2011-08-05 01:50:48    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->%systemdrive%\Documents and Settings\*\Local Settings\Temporary Internet Files\*


2011-08-05 01:51:15    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:D:\My Documents\Cookies\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->*


2011-08-05 01:51:19    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:D:\My Documents\Cookies\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->*


2011-08-05 01:51:20    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\History\History.IE5\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->*


2011-08-05 01:51:21    修改文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\History\History.IE5\index.dat
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->*


2011-08-05 01:51:28    创建文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpj.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->%systemdrive%\Documents and Settings\*\Local Settings\Temp\*


2011-08-05 01:51:41    运行应用程序      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpj.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------x交互->*\病毒\*


2011-08-05 01:51:42    创建文件      操作:阻止并结束进程
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpj.exe
文件路径:C:\WINDOWS\system32\sshnas21.dll
触发规则:应用程序规则->111_脚本x->*\wscript.exe->%SystemRoot%\*


2011-08-05 01:51:45    创建文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpk.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->%systemdrive%\Documents and Settings\*\Local Settings\Temp\*


2011-08-05 01:51:53    运行应用程序      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpk.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------x交互->*\病毒\*


2011-08-05 01:51:53    创建注册表值      操作:使用任务隔离区操作
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpk.exe
注册表路径:HKEY_CURRENT_USER\Software\ZU6RKI1ONY
注册表名称:[Key]
触发规则:所有程序规则->全局注册表保护_坚固->*


2011-08-05 01:51:55    创建文件      操作:阻止并结束进程
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpk.exe
文件路径:C:\WINDOWS\Tasks\{810401E2-DDE0-454e-B0E2-AA89C9E5967C}.job
触发规则:应用程序规则->111_脚本x->*\wscript.exe->%SystemRoot%\*


2011-08-05 01:51:57    创建文件      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------->*\病毒\*->%systemdrive%\Documents and Settings\*\Local Settings\Temp\*


2011-08-05 01:52:02    运行应用程序      操作:允许
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
触发规则:应用程序规则->-------飘逸_yjwfdc------x交互->*\病毒\*


2011-08-05 01:52:02    创建文件      操作:阻止
进程路径:D:\病毒\1002877-478\2011-Aug-4-2056\Autodesk.Revit.Architecture.2011.Crack.52106.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpj..bat
触发规则:高优先规则->998黑名单_坚固->*.*.bat


2011-08-05 01:52:02    创建注册表值      操作:使用任务隔离区操作
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
注册表路径:HKEY_CURRENT_USER\Software\8DDYX0ZBPZ
注册表名称:[Key]
触发规则:所有程序规则->全局注册表保护_坚固->*


2011-08-05 01:52:05    运行应用程序      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
触发规则:所有程序规则->060_行为防御-坚固->*.exe


2011-08-05 01:52:06    创建注册表值      操作:使用任务隔离区操作
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
注册表路径:HKEY_CURRENT_USER\Software\8DDYX0ZBPZ
注册表名称:[Key]
触发规则:所有程序规则->全局注册表保护_坚固->*


2011-08-05 01:52:06    创建注册表值      操作:阻止
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
注册表名称:8DDYX0ZBPZ
触发规则:所有程序规则->014_注意_坚固->*\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*


2011-08-05 01:52:11    创建注册表值      操作:阻止
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
注册表路径:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\
注册表名称:1601
触发规则:所有程序规则->010_行为防御->HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\*


2011-08-05 01:52:13    创建文件      操作:阻止并结束进程
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Jpl.exe
文件路径:C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Flameocean
 楼主| 发表于 2011-8-5 01:56:17 | 显示全部楼层
随和 发表于 2011-8-5 01:54
看来只能重装系统了

明天学车啊,我还在为我本本无数次强行按下电源开关键,伤心
随和
发表于 2011-8-5 02:01:17 | 显示全部楼层
Flameocean 发表于 2011-8-5 01:56
明天学车啊,我还在为我本本无数次强行按下电源开关键,伤心

别再强行按电源了,怕万一把硬盘搞坏了,还是等重装吧
a256886572008
发表于 2011-8-5 02:07:16 | 显示全部楼层
jobking2006 发表于 2011-8-5 01:53
测试样本的时候应该用沙箱的

用 沙箱,還測什麼主防?

a256886572008
发表于 2011-8-5 02:09:47 | 显示全部楼层
本帖最后由 a256886572008 于 2011-8-5 02:10 编辑
绅博周幸 发表于 2011-8-5 01:14
没有过金山毒霸K+


這是直接雲查殺,不是靠 行為攔截。

金山不改主防規則,下次遇到 MD5 不同,樓主還是一樣會杯具
寂静de雨季
发表于 2011-8-5 02:12:31 | 显示全部楼层
。居然实机测
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-26 08:24 , Processed in 0.104399 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表