查看: 3382|回复: 14
收起左侧

[病毒样本] 54

[复制链接]
360Tencent
发表于 2012-4-26 15:21:58 | 显示全部楼层 |阅读模式

http://labs.bitdefender.com/2012/04/xpaj-the-bootkit-edition/

不是新样本,仅供研究



infected

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
雨中楼
头像被屏蔽
发表于 2012-4-26 15:22:59 | 显示全部楼层
本帖最后由 雨中楼 于 2012-4-26 15:39 编辑

呵呵,下載看看


安裝全局鉤子
04/26/2012 15:26:34        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        安装全局消息钩子        c:\windows\system32\dinput.dll        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [钩子模块]*        钩子类型: WH_MOUSE_LL

底層磁盤讀寫
04/26/2012 15:26:42        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        底层磁盘读操作        \Device\Harddisk0\DR0        允许        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\*       

04/26/2012 15:26:50        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        底层磁盘写操作        \Device\Harddisk0\DR0        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\*       


訪問網絡
04/26/2012 15:26:50        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        访问网络        TCP [本机 : 1471] ->  [208.91.198.30 : 80 (http)]        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]       

修改系統下面的N多dll/exe 文件
04/26/2012 15:26:54        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        修改文件        C:\WINDOWS\system32\tskill.exe        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [文件组]All Executable Files -> [文件]*; *.exe          『這是做什麼大家應該明白吧』

04/26/2012 15:27:02        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        修改文件        C:\WINDOWS\system32\SBTRVD32.DLL        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [文件组]All Executable Files -> [文件]*; *.dll       

04/26/2012 15:27:36        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        修改文件        C:\WINDOWS\system32\dmremote.exe        阻止        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [文件组]All Executable Files -> [文件]*; *.exe       



在temp文件夾中隨機生成N多tmp文件!
04/26/2012 15:26:51        c:\documents and settings\administrator\桌面\test\d5c12fcfeebbe63f74026601cd7f39b2.exe        创建文件        C:\Documents and Settings\Administrator\Local Settings\Temp\1B7.tmp        允许        [应用程序组]Setup/Test -> [应用程序]c:\documents and settings\*\桌面\test\* -> [文件]*       

656635525
发表于 2012-4-26 15:23:13 | 显示全部楼层
本帖最后由 656635525 于 2012-4-26 15:25 编辑


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +1 收起 理由
wuyongliang + 1 让你抢先了 RQ

查看全部评分

/tiao眼镜鱼
发表于 2012-4-26 15:26:52 | 显示全部楼层
卡巴杀
firefox3
发表于 2012-4-26 15:36:45 | 显示全部楼层
20120426 073529        文件"C:\Users\A\Desktop\xpaj\d5c12fcfeebbe63f74026601cd7f39b2"属于病毒/间谍软件 'Troj/XPajBDrp-A'。
20120426 073533        文件"C:\Users\A\Desktop\xpaj\d5c12fcfeebbe63f74026601cd7f39b2"已清除。
20120426 073533        病毒/间谍软件 'Troj/XPajBDrp-A' 已删除。
ywsuda
发表于 2012-4-26 15:44:35 | 显示全部楼层
完整路径: c:\users\ww\desktop\d5c12fcfeebbe63f74026601cd7f39b2
威胁: Suspicious.Cloud.7.F
____________________________
____________________________
在电脑上的创建时间 不可用
上次使用时间 2012/4/26 ( 15:44:26 )
启动项目 否
已启动 否
____________________________
____________________________
未知
诺顿社区中使用此文件的用户数量: 未知
____________________________
未知
此文件版本当前未知。
____________________________

此文件具有高风险。
____________________________
威胁详细信息
威胁类型: 启发式病毒。 根据恶意软件启发式技术检测威胁。
____________________________
http://bbs.kafan.cn/forum.php?mo ... DQ5ODU1MnwxMjc2MTYz 已下载文件d5c12fcfeebbe63f74026601cd7f39b2
威胁名称:
Suspicious.Cloud.7.F自
bbs.kafan.cn
____________________________
文件操作
文件: c:\users\ww\desktop\d5c12fcfeebbe63f74026601cd7f39b2
已删除
____________________________
文件指纹 - SHA:
9db7ef2d1495dba921f3084b05d95e418a16f4c5e8de93738abef2479ad5b0da
____________________________
文件指纹 - MD5:
d5c12fcfeebbe63f74026601cd7f39b2
____________________________
Dust-;羅錠
发表于 2012-4-26 16:29:57 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
liulangzhecgr
发表于 2012-4-26 16:36:54 | 显示全部楼层
2012-4-26 16:34:16    创建新进程    允许
进程: c:\windows\explorer.exe
目标: e:\downloads\管理员\xpaj\d5c12fcfeebbe63f74026601cd7f39b2.exe
命令行: "E:\downloads\管理员\xpaj\d5c12fcfeebbe63f74026601cd7f39b2.exe"
规则: [应用程序]*

2012-4-26 16:34:24    安装全局消息钩子    允许
进程: e:\downloads\管理员\xpaj\d5c12fcfeebbe63f74026601cd7f39b2.exe
目标: c:\windows\system32\dinput.dll
钩子类型: WH_MOUSE_LL
规则: [应用程序]*

2012-4-26 16:34:31    访问网络    允许
进程: e:\downloads\管理员\xpaj\d5c12fcfeebbe63f74026601cd7f39b2.exe
目标: TCP [本机 : 4963] ->  [208.91.198.30 : 80 (http)]
规则: [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2012-4-26 16:34:36    创建文件    允许
进程: e:\downloads\管理员\xpaj\d5c12fcfeebbe63f74026601cd7f39b2.exe
目标: C:\WINDOWS\ckwsg.dle
规则: [应用程序]* -> [文件]*

Howl
发表于 2012-4-26 17:18:13 | 显示全部楼层
扫描微点报壳
ADSLgg
发表于 2012-4-26 17:40:47 | 显示全部楼层
红伞kill
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-24 21:46 , Processed in 0.158996 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表