查看: 3776|回复: 22
收起左侧

[金山] K+防不住

  [复制链接]
绅博周幸
发表于 2011-8-30 12:35:13 | 显示全部楼层 |阅读模式
http://bbs.kafan.cn/thread-1068751-1-1.html

看这个样本,K+被过,双击运行的话你的电脑就悲剧了
cloveryork123
发表于 2011-8-30 12:44:32 | 显示全部楼层
我双击了 貌似没什么事~~
ningz
发表于 2011-8-30 12:51:01 | 显示全部楼层
金山的确没报毒,但双击后屁事都没有。
sfsren
发表于 2011-8-30 12:59:16 | 显示全部楼层
都是牛人,敢双击的
有凤来仪
发表于 2011-8-30 13:07:46 | 显示全部楼层
hips测试结果,写启动项和连网.

金山鉴定安全.





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ningz
发表于 2011-8-30 13:11:20 | 显示全部楼层
sfsren 发表于 2011-8-30 12:59
都是牛人,敢双击的

支持金山,我有什么可怕的。
wudiwusuowei
头像被屏蔽
发表于 2011-8-30 13:15:57 | 显示全部楼层
看到帖子,只有MSE查杀确实是强悍啊。。哈哈。
jlj0199
发表于 2011-8-30 13:22:12 | 显示全部楼层
360KILL
K_Ghost!
发表于 2011-8-30 13:30:27 | 显示全部楼层
本帖最后由 K_Ghost! 于 2011-8-30 14:19 编辑

占楼测下

确定是毒
李白vs苏轼
发表于 2011-8-30 13:35:25 | 显示全部楼层
本帖最后由 李白vs苏轼 于 2011-8-30 13:39 编辑

Values Created
Name Type Size Value
LM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe REG_SZ 224 "C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe:*:Enabled:Messenger Live Update"

• Values Changed
Name Type Size Value
LM\System\CurrentControlSet\Services\SharedAccess\Epoch\Epoch REG_DWORD/REG_DWORD 4/4 0xd8/0xd9

• Values Deleted
• Directories Created
Name Last Write Time Creation Time Last Access Time Attr
C:\Documents and Settings\User\Application Data\E-73473-3674-74335 2009.01.09 10:54:28.796 2009.01.09 10:54:28.734 2009.01.09 10:54:28.796 0x17

• Directories Changed
• Directories Deleted
• Files Created
Name Size Last Write Time Creation Time Last Access Time Attr
C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe 192590 2009.01.09 10:54:20.796 2009.01.09 10:54:28.796 2009.01.09 10:54:28.796 0x7

• Files Changed
• Files Deleted
• Directories Hidden
• Files Hidden
• Drivers Loaded
• Drivers Unloaded
• Processes Created
PId Process Name Image Name
0xdc sample.exe C:\TEST\sample.exe

• Processes Terminated
• Threads Created
PId Process Name TId Start Start Mem Win32 Start Win32 Start Mem
0xdc sample.exe 0xec 0x7c810867 MEM_IMAGE 0x4047d6 MEM_PRIVATE
0x348 svchost.exe 0x784 0x7c810856 MEM_IMAGE 0x7c910760 MEM_IMAGE

• Modules Loaded
• Windows Api Calls
PId Image Name Address Function ( Parameters ) | Return Value
0xdc C:\TEST\sample.exe 0x401f33 CopyFileA(lpExistingFileName: "C:\TEST\sample.exe", lpNewFileName: "C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe", bFailIfExists: 0x0)|0x1

• DNS Queries
DNS Query Text
yesim.hoodrich.ru IN A +

• HTTP Queries
• Verdict
Auto Analysis Verdict
Suspicious+

• Description
Suspicious Actions Detected
Copies self to other locations
Disables windows firewall
Injects code into other processes

• Mutexes Created or Opened
PId Image Name Address Mutex Name
0x1c8 C:\Documents and Settings\User\Application Data\E-73473-3674-74335\winlivem.exe 0x401e02 segh3hsb2bs
0xdc C:\TEST\sample.exe 0x401e02 segh3hsb2bs
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-3 19:05 , Processed in 0.135947 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表