查看: 2260|回复: 13
收起左侧

[病毒样本] 1个,毒霸报安全

[复制链接]
Palkia
发表于 2011-9-17 16:36:30 | 显示全部楼层 |阅读模式
本帖最后由 Palkia 于 2011-9-17 16:37 编辑

MP



毒霸报安全,联网运行杀生成;断网运行miss


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
jayavira
发表于 2011-9-17 16:37:54 | 显示全部楼层
本帖最后由 jayavira 于 2011-9-17 16:39 编辑

ess kill

D:\下载文件夹\1.7z > 7ZIP > 1.exe - Win32/ServStart.AD 特洛伊木马 的变种
D:\下载文件夹\SVCHEST163128.7z > 7ZIP > SVCHEST163128.TMP - Win32/ServStart.AD 特洛伊木马 的变种
619875192
发表于 2011-9-17 16:40:14 | 显示全部楼层
卡巴 360云鉴定 全杀

1.exe过金山云鉴定
Palkia
 楼主| 发表于 2011-9-17 16:41:02 | 显示全部楼层
jayavira 发表于 2011-9-17 16:37
ess kill

D:\下载文件夹\1.7z > 7ZIP > 1.exe - Win32/ServStart.AD 特洛伊木马 的变种

我用外链
hddu
发表于 2011-9-17 16:55:48 | 显示全部楼层
2011-09-17 16:54:48    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4
注册表名称:Start
触发规则:应用程序规则->系统程序->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*


2011-09-17 16:54:48    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4
注册表名称:ImagePath
触发规则:应用程序规则->系统程序->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*


2011-09-17 16:54:48    修改注册表内容      操作:阻止
进程路径:F:\virus\1\1.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4
注册表名称:Type
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*


2011-09-17 16:54:48    创建注册表值      操作:允许
进程路径:F:\virus\1\1.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\6to4\Parameters
注册表名称:[Key]
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*


2011-09-17 16:54:48    创建注册表值      操作:允许
进程路径:F:\virus\1\1.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\6to4\Parameters
注册表名称:ServiceDll
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services\*\Parameters


2011-09-17 16:54:48    加载库文件      操作:阻止
进程路径:C:\WINDOWS\system32\svchost.exe
文件路径:C:\Program Files\Common Files\svchest165315.tmp
触发规则:应用程序规则->库文件设置->C:\WINDOWS\system32\svchost.exe->*\*.*


2011-09-17 16:54:48    加载库文件      操作:阻止
进程路径:C:\WINDOWS\system32\svchost.exe
文件路径:C:\Program Files\Common Files\svchest165315.tmp
触发规则:应用程序规则->库文件设置->C:\WINDOWS\system32\svchost.exe->*\*.*


solstice1988
发表于 2011-9-17 17:56:54 | 显示全部楼层
本帖最后由 solstice1988 于 2011-9-17 17:58 编辑

红伞都没报,上报之

评分

参与人数 1人气 +1 收起 理由
电影结束了 + 1 版区有你更精彩: )

查看全部评分

qwe12301
发表于 2011-9-17 18:24:26 | 显示全部楼层
我觉得现在搞断网测试毒霸K+没有太大意义。本身现在的设计没有太多针对无网络设计,所以也就一定杯具

还是把联网防御做到极致才是我现在所关心的问题。
留侯
发表于 2011-9-17 20:06:23 | 显示全部楼层
大蜘蛛clean,文件加了殼:
1.exe packed by BINARYRES
已上報!
ADSLgg
发表于 2011-9-17 20:22:27 | 显示全部楼层
solstice1988 发表于 2011-9-17 17:56
红伞都没报,上报之

纠结的红伞,9、17上传的样本大部分都miss了
solstice1988
发表于 2011-9-17 20:24:01 | 显示全部楼层
ADSLgg 发表于 2011-9-17 20:22
纠结的红伞,9、17上传的样本大部分都miss了

我测试的貌似也就2个miss而已
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-8-21 06:19 , Processed in 0.115993 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表