楼主: 轻巧夺命
收起左侧

[病毒样本] 打印店的U盘病毒,不过貌似毒霸和Q管Miss

  [复制链接]
hddu
发表于 2014-5-23 20:46:10 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
诸葛亮
发表于 2014-5-23 20:48:19 | 显示全部楼层
蓝天二号 发表于 2014-5-23 20:45
这界面蛮有个性的么。。。。

管家界面倒是好看多了,不知道防护能力是否提升l
蓝天二号
发表于 2014-5-23 20:56:10 | 显示全部楼层
诸葛亮 发表于 2014-5-23 20:48
管家界面倒是好看多了,不知道防护能力是否提升l

我怎么越看越发觉,,这界面好像X了谁。。。。另外,防护能力 估计原地踏步,,,
Miostartos
发表于 2014-5-23 21:03:32 | 显示全部楼层
诸葛亮 发表于 2014-5-23 20:44
估计是管家实时监控开的低没有监测到,查杀估计可以查到


和监控无关
这个根本是红伞杀得。
Miostartos
发表于 2014-5-23 21:03:55 | 显示全部楼层
EIS9 BD引擎报VBS蠕虫
vm001
发表于 2014-5-23 21:12:52 | 显示全部楼层
诸葛亮 发表于 2014-5-23 20:44
估计是管家实时监控开的低没有监测到,查杀估计可以查到

开了红伞的缘故

自带引擎

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
尘梦幽然
发表于 2014-5-23 21:52:13 | 显示全部楼层
文件名: video.vbs
威胁名称: VBS.Downloader.Trojan
完整路径: c:\users\jerry chen\desktop\video.vbs

____________________________



详细信息
未知的社区使用情况,  未知的文件存在时间,  风险 高





原始
下载自
 未知





活动
已执行的操作: 已执行的操作: 1



____________________________



在电脑上的创建时间 
2014/5/23 ( 21:52:03 )


上次使用时间 
2014/5/23 ( 21:52:03 )


启动项目 



已启动 



____________________________


未知
诺顿社区中使用了此文件的用户数 未知。

未知
此文件版本当前 未知。


此文件具有高风险。

威胁类型: 病毒。 将自身插入或附加到其他程序、文件或电脑区域以感染这些媒介的程序。



____________________________



来源: 外部介质



____________________________

文件操作

文件: c:\users\jerry chen\desktop\ video.vbs 已阻止
____________________________


文件指纹 - SHA:
ee05e8563e232eacad117c84da53ceff689ed85a25b272167ec4052f755c9e9f
文件指纹 - MD5:
不可用
meirh0102
发表于 2014-5-23 21:54:59 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Hertz
发表于 2014-5-23 21:58:01 | 显示全部楼层

EIS虽然没流量扫描不过监控很灵敏啊

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ELOHIM
发表于 2014-5-23 22:58:21 | 显示全部楼层

IE 下载扫描了三四分钟才报毒……

Worm:VBS/Jenxcus

Threat behaviorServiecs.vbs"
With data: "<malware folder and file name>", for example, "%TEMP%\Serviecs.vbs"
Spreads via...Removable drives   
If this worm detects a removable drive connected to your PC, it copies itself into every folder in that drive. We have seen the file dropped with any of these names:
  • Serviecs.vbs      
  • Servieca.vbs      
  • njq8.vbs      
  • help.vbs      
It also creates a shortcut link pointing to its copy in the removable drive.
The worm can also arrive on your PC within a file downloaded online or in a torrent.
PayloadLets a malicious hacker access and control your PC   
VBS/Jenxcus can give a malicious hacker access and control of your PC to:
  • Run files
  • Steal your online user names and passwords and the URL you entered them on
  • Update files
  • Uninstall itself
It send information, like the following, about your PC to the malicious hacker:
  • IP address visited
  • USB drives
  • Active windows
  • Users
  • Operating system
We have seen this worm connect to the following domains using a random port:
  • 178.61.186.27:288      
  • 999mostafa999.no-ip.biz      
  • 9d1.no-ip.org      
  • a.servecounterstrike.com      
  • abanas19.no-ip.biz      
  • abdo1abdo.no-ip.biz      
  • adolf2013.sytes.net      
  • ahmad909.no-ip.biz:1061      
  • ajeeb.zapto.org:1777      
  • ali2010.no-ip.biz      
  • aljabiry1.no-ip.biz      
  • alnazee.no-ip.org:1993      
  • alnazee.no-ip.org:3339      
  • alsha2e.zapto.org      
  • amere-ali.no-ip.biz      
  • aore.no-ip.org      
  • asmarany.no-ip.biz      
  • asmarany.np-ip.biz:3133      
  • aymen112233.no-ip.org      
  • bifrost-jordan.zapto.org      
  • big-hack.no-ip.com      
  • blackhawk.myftp.biz      
  • cggfhddsscds.no-ip.biz:288      
  • cxxz.no-ip.biz      
  • damla.no-ip.org:100      
  • dhuaa.no-ip.org:4444      
  • dnsip.servehttp.com:1604      
  • doopy99.zapto.org      
  • fadliking.sytes.net      
  • fons.no-ip.info      
  • frostate.no-ip.biz      
  • ghoster13.no-ip.biz      
  • gmail2013.no-ip.info      
  • hackeralbasrah.no-ip.biz      
  • haedar.no-ip.biz      
  • hanan96.no-ip.bizport=3360      
  • iraqi2013.servemp3.com:3010      
  • jn.redirectme.net      
  • klagord.no-ip.org      
  • kurd2013.no-ip.biz:1177      
  • localh0st.servehttp.com:300      
  • loll1.no-ip.biz      
  • m4b.no-ip.org      
  • mda.no-ip.org      
  • microsoftsystem.sytes.net      
  • milito.no-ip.org      
  • mohez.no-ip.org      
  • msy.myvnc.com      
  • naza.no-ip.biz      
  • new-hacker.no-ip.org      
  • oscar-bif.zapto.org:82      
  • portipv6.redirectme.net:82      
  • pthacker.no-ip.org      
  • ramadan.zapto.org      
  • sdgsg.no-ip.biz:89789      
  • shawaf.sytes.net      
  • shee5iq.no-ip.biz:8888      
  • shee5iq.no-p.biz:8888      
  • sro7.no-ip.info:1663      
  • systemsxp.sytes.net      
  • theghostholako.no-ip.org      
  • thescorpionking.no-ip.org      
  • utilesat.zapto.org:88      
  • uty.myq-see.com:5510      
  • wahidhackerdz.no-ip.biz      
  • xkiller.no-ip.info      
  • xmx.no-ip.info:81      
  • xxsc.no-ip.org      
  • xxxxxx.no-ip.biz      
  • yahoomail.3utilities.com      
  • zilol.no-ip.org      
Analysis by Francis Allan Tan Seng   
Serviecs.vbs"
Data: "<malware folder and file name>", for example, "%TEMP%\Serviecs.vbs"

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-18 12:13 , Processed in 0.094730 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表