楼主: 绅博周幸
收起左侧

[病毒样本] 精选样本一个

  [复制链接]
saga3721
发表于 2011-8-30 12:56:55 | 显示全部楼层
就是加个自启动的出站小蠕虫,防火墙也拦死它了

评分

参与人数 1人气 +1 收起 理由
liulangzhecgr + 1 厉害

查看全部评分

智琛
发表于 2011-8-30 13:01:44 | 显示全部楼层
创建注册表键值
Values CreatedName        Type        Size        Value
LM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe        REG_SZ        224        "C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe:*:Enabled:Messenger Live Update"

注册表键值的更改
Values ChangedName        Type        Size        Value
LM\System\CurrentControlSet\Services\SharedAccess\Epoch\Epoch        REG_DWORD/REG_DWORD        4/4        0xd8/0xd9

创建文件
Files CreatedName        Size        Last Write Time        Creation Time        Last Access Time        Attr
C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe        192590        2009.01.09 10:54:20.796        2009.01.09 10:54:28.796        2009.01.09 10:54:28.796        0x7

创建进程
Processes CreatedPId        Process Name        Image Name
0xdc        sample.exe        C:\TEST\sample.exe

线程创建
Threads CreatedPId        Process Name        TId        Start        Start Mem        Win32 Start        Win32 Start Mem
0xdc        sample.exe        0xec        0x7c810867        MEM_IMAGE        0x4047d6        MEM_PRIVATE
0x348        svchost.exe        0x784        0x7c810856        MEM_IMAGE        0x7c910760        MEM_IMAGE

API的调用
Windows Api CallsPId        Image Name        Address        Function ( Parameters ) | Return Value
0xdc        C:\TEST\sample.exe        0x401f33        CopyFileA(lpExistingFileName: "C:\TEST\sample.exe", lpNewFileName: "C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe", bFailIfExists: 0x0)|0x1

DNS劫持
DNS QueriesDNS Query Text
yesim.hoodrich.ru IN A +

结果
VerdictAuto Analysis Verdict
Suspicious+
智琛
发表于 2011-8-30 13:03:20 | 显示全部楼层
本帖最后由 黄智琛 于 2011-8-30 13:08 编辑

总结
复制自身进程到其他进程
关闭系统防火墙
插入其他进程

Mutexes Created or OpenedPId        Image Name        Address        Mutex Name
0x1c8        C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe        0x401e02        segh3hsb2bs
0xdc        C:\TEST\sample.exe        0x401e02        segh3hsb2bs

只是个恶意软件
blue_仰望
发表于 2011-8-30 13:23:11 | 显示全部楼层
to avast
有凤来仪
发表于 2011-8-30 13:23:21 | 显示全部楼层
本帖最后由 有凤来仪 于 2011-8-30 13:25 编辑

hips测试结果,写启动项添加到防炎墙排除列表,连网.目的ip,美国.


金山鉴定安全.




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
bbs2811125
发表于 2011-8-30 13:39:39 | 显示全部楼层
The EQs 发表于 2011-8-30 12:54
微软的通用检测一向很牛X。。。。。。。。

额,刚开始出来的时候可没这个效果
收购rav这个我是知道的,现在终于开始表现了
The EQs
发表于 2011-8-30 13:40:49 | 显示全部楼层
file.exe - Win32/Boberog.AZ worm
jayavira
发表于 2011-8-30 13:41:47 | 显示全部楼层
idp kill

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
留侯
发表于 2011-8-30 14:46:12 | 显示全部楼层
大蜘蛛clean,壓縮文件:
file.exe - archive BINARYRES
file.exe/data001 - archive HTML
已上報
dreams521
发表于 2011-8-30 15:24:32 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 16:45 , Processed in 0.095247 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表