查看: 3949|回复: 13
收起左侧

[可疑文件] win7_xp_share.zip

[复制链接]
a574387038
发表于 2012-6-16 09:12:55 | 显示全部楼层 |阅读模式
本帖最后由 a574387038 于 2012-6-16 09:43 编辑

,,,,报告:http://r.virscan.org/report/fadb71a8eb7dc8f9628edc364e65e0e0.html



文件。http://115.com/file/beoyw0jj#win7-xp-share.zip






下面的行为有没有什么问题?
http://camas.comodo.com/cgi-bin/ ... 8a2a6b5e2b372cde95b
……………………………………………………………………………………………………………………………………………………
File Info
Name        Value
Size        974848
MD5        f94af3ed4b168f078abc170f3cf70ae1
SHA1        414b21955863ecafcd2ac59934ba5550b5860a56
SHA256        78143677278087c23980752bc430e0f626145360a39dc8a2a6b5e2b372cde95b
Process        Active
Keys Created
Keys Changed
Keys Deleted
Values Created
Values Changed
Name        Type        Size        Value
CU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FB5F1910-F110-11D2-BB9E-00C04F795683}\iexplore\Count        REG_DWORD/REG_DWORD        4/4        0x1/0x2
CU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FB5F1910-F110-11D2-BB9E-00C04F795683}\iexplore\Time        REG_BINARY/REG_BINARY        16/16        ?/?
CU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings        REG_BINARY/REG_BINARY        56/56        ?/?
Values Deleted
Directories Created
Directories Changed
Directories Deleted
Files Created
Name        Size        Last Write Time        Creation Time        Last Access Time        Attr
C:\Documents and Settings\User\Local Settings\Temp\НЁК±.txt        20        2009.01.09 10:54:33.593        2009.01.09 10:54:33.593        2009.01.09 10:54:33.593        0x20
Files Changed
Files Deleted
Directories Hidden
Files Hidden
Drivers Loaded
Drivers Unloaded
Processes Created
PId        Process Name        Image Name
0xec        IEXPLORE.EXE        C:\Program Files\Internet Explorer\iexplore.exe
Processes Terminated
Threads Created
PId        Process Name        TId        Start        Start Mem        Win32 Start        Win32 Start Mem
0xec        IEXPLORE.EXE        0x94        0x7c810856        MEM_IMAGE        0x774f319a        MEM_IMAGE
0xec        IEXPLORE.EXE        0xb8        0x7c810856        MEM_IMAGE        0x690e        MEM_FREE
0xec        IEXPLORE.EXE        0xf0        0x7c810856        MEM_IMAGE        0x6911        MEM_FREE
0xec        IEXPLORE.EXE        0xf4        0x7c810856        MEM_IMAGE        0x771d3e0f        MEM_IMAGE
0xec        IEXPLORE.EXE        0xf8        0x7c810856        MEM_IMAGE        0x7c92798d        MEM_IMAGE
0xec        IEXPLORE.EXE        0xfc        0x7c810856        MEM_IMAGE        0x7c910760        MEM_IMAGE
0xec        IEXPLORE.EXE        0x168        0x7c810856        MEM_IMAGE        0x77e76bf0        MEM_IMAGE
0xec        IEXPLORE.EXE        0x170        0x7c810856        MEM_IMAGE        0x71a5d5af        MEM_IMAGE
0xec        IEXPLORE.EXE        0x1c8        0x7c810856        MEM_IMAGE        0x7dd1724f        MEM_IMAGE
0xec        IEXPLORE.EXE        0x7e4        0x7c810867        MEM_IMAGE        0x402451        MEM_IMAGE
0x348        svchost.exe        0x784        0x7c810856        MEM_IMAGE        0x7c910760        MEM_IMAGE
0x3e8        svchost.exe        0xdc        0x7c810856        MEM_IMAGE        0x77e76bf0        MEM_IMAGE
0x420        svchost.exe        0x16c        0x7c810856        MEM_IMAGE        0x77df9981        MEM_IMAGE
Modules Loaded
Windows Api Calls
DNS Queries
DNS Query Text
hi.baidu.com IN A +
HTTP Queries
HTTP Query Text
hi.baidu.com GET /cyzyr001/blog/item/796e66fa63eabb0c6d22eb55.html HTTP/1.1
Verdict
Auto Analysis Verdict
Undetected
Mutexes Created or Opened
PId        Image Name        Address        Mutex Name
0xd8        C:\TEST\sample.exe        0x771ba3ae        _!MSFTHISTORY!_
0xd8        C:\TEST\sample.exe        0x771bc21c        WininetConnectionMutex
0xd8        C:\TEST\sample.exe        0x771bc23d        WininetProxyRegistryMutex
0xd8        C:\TEST\sample.exe        0x771bc2dd        WininetStartupMutex
0xd8        C:\TEST\sample.exe        0x771d9710        c:!documents and settings!user!cookies!
0xd8        C:\TEST\sample.exe        0x771d9710        c:!documents and settings!user!local settings!history!history.ie5!
0xd8        C:\TEST\sample.exe        0x771d9710        c:!documents and settings!user!local settings!temporary internet files!content.ie5!
0xd8        C:\TEST\sample.exe        0x7c81a838        ShimCacheMutex
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x76ee3a34        RasPbFile
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771ba3ae        _!MSFTHISTORY!_
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771bc1f9        WininetConnectionMutex
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771bc23d        WininetProxyRegistryMutex
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771bc2dd        WininetStartupMutex
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771d96e1        c:!documents and settings!user!cookies!
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771d96e1        c:!documents and settings!user!local settings!history!history.ie5!
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x771d96e1        c:!documents and settings!user!local settings!temporary internet files!content.ie5!
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x777904d3        WininetStartupMutex
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x77f76e78        Shell.CMruPidlList
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x7c81a838        ShimCacheMutex
Events Created or Opened
PId        Image Name        Address        Event Name
0x194        C:\WINDOWS\system32\net1.exe        0x77de5f48        Global\SvcctrlStartEvent_A3752DX
0xd8        C:\TEST\sample.exe        0x7473d2a8        CTF.ThreadMIConnectionEvent.000007A8.00000000.00000005
0xd8        C:\TEST\sample.exe        0x7473d2a8        CTF.ThreadMarshalInterfaceEvent.000007A8.00000000.00000005
0xd8        C:\TEST\sample.exe        0x7473d2a8        MSCTF.SendReceive.Event.IKH.IC
0xd8        C:\TEST\sample.exe        0x7473d2a8        MSCTF.SendReceiveConection.Event.IKH.IC
0xd8        C:\TEST\sample.exe        0x77a89422        Global\crypt32LogoffEvent
0xd8        C:\TEST\sample.exe        0x77de5f48        Global\SvcctrlStartEvent_A3752DX
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x7473d2a8        CTF.ThreadMIConnectionEvent.000007A8.00000000.00000004
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x7473d2a8        CTF.ThreadMarshalInterfaceEvent.000007A8.00000000.00000004
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x7473d2a8        MSCTF.SendReceive.Event.IKH.IC
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x7473d2a8        MSCTF.SendReceiveConection.Event.IKH.IC
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x769c4ec2        Global\userenv: User Profile setup event
0xec        C:\Program Files\Internet Explorer\iexplore.exe        0x77de5f48        Global\SvcctrlStartEvent_A3752DX

……………………………………………………………………………………………………………………………………………………

Nocria
发表于 2012-6-16 09:15:01 | 显示全部楼层
本帖最后由 humanlwj52 于 2012-6-16 09:19 编辑

To ESET.

AVG blocked.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
wqcaokeyinwq
发表于 2012-6-16 09:16:51 | 显示全部楼层
金山秒。。。。。。。。
过微点扫描。
双击。。。
主防保持沉默。。。
看界面。。可能是误报。。
846859163
头像被屏蔽
发表于 2012-6-16 09:25:21 | 显示全部楼层


过小A 毛豆KILL

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
a574387038
 楼主| 发表于 2012-6-16 09:42:41 | 显示全部楼层
wqcaokeyinwq 发表于 2012-6-16 09:16
金山秒。。。。。。。。
过微点扫描。
双击。。。

不能只看界面啊,,里面的内容到底是不是有问题这是关键
酱紫啊~
发表于 2012-6-16 10:25:02 | 显示全部楼层
nis2012定义为不良


完整路径: C:\Documents and Settings\wen\桌面\win7_xp_share\局域网共享软件.exe
____________________________
____________________________
开发人员 不可用
版本 6.6.0.0
安装时间 2012-6-16 ( 10:24:01 )
上次使用时间 不可用
启动项目 否
____________________________
____________________________
未知
此程序的崩溃历史记录未知。
____________________________
少量用户信任的文件
诺顿社区中有不到 50 名用户使用了此文件。
____________________________
发布已久的文件
该文件已在 5 个月 前发行。
____________________________
不良
有许多迹象表明此文件不可信。
____________________________
源文件:
wrar410sc.exe
创建的文件:
winrar.exe
创建的文件:
局域网共享软件.exe
____________________________
文件指纹 - SHA:
78143677278087c23980752bc430e0f626145360a39dc8a2a6b5e2b372cde95b
____________________________
文件指纹 - MD5:
f94af3ed4b168f078abc170f3cf70ae1
____________________________
Dust-;羅錠
发表于 2012-6-16 11:19:20 | 显示全部楼层
大蜘蛛:
局域网共享软件.exe infected with Trojan.PWS.Qqpass.7548
3801187
发表于 2012-6-16 11:21:32 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
a256886572008
发表于 2012-6-16 11:22:16 | 显示全部楼层
連結已失效,請分割上傳論壇。
liping1994
发表于 2012-6-16 11:29:08 | 显示全部楼层
金山卫士.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-25 10:29 , Processed in 0.161607 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表