楼主: Qutianshang
收起左侧

[病毒样本] 敲竹杠,更新第四个,最狠的一个,进不去系统啊!!

  [复制链接]
shihaono1
发表于 2014-6-8 16:01:28 | 显示全部楼层
诺顿如图
llcy
发表于 2014-6-8 16:15:27 | 显示全部楼层
第一个:


第二个:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
nwzzz
发表于 2014-6-8 16:36:00 | 显示全部楼层
加密密码mima1mima
消停
头像被屏蔽
发表于 2014-6-8 16:42:37 | 显示全部楼层
本帖最后由 消停 于 2014-6-8 16:43 编辑

文件名: lolfz.exe
威胁名称: SONAR.Heuristic.120
完整路径: 不可用
____________________________

详细信息
极少用户信任的文件,  极新的文件,  风险 高

原始
下载自
 未知

活动
已执行的操作: 6
___________________________

在电脑上的创建时间 
2014/6/8 ( 16:41:12 )

上次使用时间 
2014/6/8 ( 16:41:12 )

启动项目 


已启动 

____________________________

极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。

SONAR 主动防护监视电脑上的可疑程序活动。
____________________________

来源: 外部介质

源文件:
lolfz.exe
____________________________

文件操作

文件: f:\诺顿样本\病毒\破坏\ lolfz.exe 已删除
____________________________

注册表操作

注册表更改: HKEY_USERS\S-1-5-21-106302415-2046581659-3325157773-500\Software\ SogouInput.user->Used:1402216839 已修复
注册表更改: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\ LOLfz_RASAPI32 已删除
____________________________

网络操作

事件: 网络活动 (执行者 f:\诺顿样本\病毒\破坏\lolfz.exe, PID:5104) 未采取操作
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\诺顿样本\病毒\破坏\lolfz.exe, PID:5104) 未采取操作
事件: 进程启动: f:\诺顿样本\病毒\破坏\ lolfz.exe, PID:5104 (执行者 f:\诺顿样本\病毒\破坏\lolfz.exe, PID:5104) 未采取操作
____________________________

文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用






文件名: 11.exe
威胁名称: SONAR.Heuristic.120
完整路径: 不可用
____________________________

详细信息
极少用户信任的文件,  极新的文件,  风险 高

原始
下载自
 未知

活动
已执行的操作: 6
____________________________

在电脑上的创建时间 
2014/6/8 ( 16:43:30 )

上次使用时间 
2014/6/8 ( 16:43:30 )

启动项目 


已启动 

____________________________

极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。

SONAR 主动防护监视电脑上的可疑程序活动。
____________________________

来源: 外部介质

源文件:
11.exe
____________________________

文件操作

文件: f:\诺顿样本\病毒\破坏\ 11.exe 已删除
____________________________

注册表操作

注册表更改: HKEY_USERS\S-1-5-21-106302415-2046581659-3325157773-500\Software\ SogouInput.user->Used:1402216910 已修复
注册表更改: HKEY_LOCAL_MACHINE\Software\Microsoft\Tracing\ 11_RASAPI32 已删除
____________________________

网络操作

事件: 网络活动 (执行者 f:\诺顿样本\病毒\破坏\11.exe, PID:4980) 未采取操作
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\诺顿样本\病毒\破坏\11.exe, PID:4980) 未采取操作
事件: 进程启动: f:\诺顿样本\病毒\破坏\ 11.exe, PID:4980 (执行者 f:\诺顿样本\病毒\破坏\11.exe, PID:4980) 未采取操作
____________________________

文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用
274996400
头像被屏蔽
发表于 2014-6-8 16:46:46 | 显示全部楼层
w114116 发表于 2014-6-8 15:58
我又要调戏作者了~

记得发图来论坛哦
瓜g
发表于 2014-6-8 16:46:54 | 显示全部楼层
本帖最后由 瓜g 于 2014-6-8 16:51 编辑

时间事件结果附加信息
2014/6/8 16:44
系统内核加固阻止规则ID:131268623 防护类型:系统关机(应该也包括重启) 进程: 目标进程:
2014/6/8 16:44
木马防御阻止lolfz.exe规则ID:33557248 进程:C:\USERS\123\DESKTOP\LOLFZ.EXE 相关文件:
2014/6/8 16:43
文件监控发现威胁LOLfz.exe文件路径:C:\Users\123\Desktop\LOLfz.exe 相关进程:C:\WINDOWS\Explorer.EXE
还联网
时间事件结果附加信息
2014/6/8 16:47
系统内核加固阻止11.exe规则ID:131268623 防护类型:系统关机(应该也包括重启) 进程:C:\Users\123\Desktop\11.exe 目标进程:
2014/6/8 16:47
木马防御阻止11.exe规则ID:33557248 进程:C:\USERS\123\DESKTOP\11.EXE 相关文件:
2014/6/8 16:47
系统内核加固阻止11.exe规则ID:131270912 防护类型:打开 进程:C:\Users\123\Desktop\11.exe  文件路径:C:\Windows\System32\net.exe
2014/6/8 16:47
文件监控发现威胁11.exe文件路径:C:\Users\123\Desktop\11.exe 相关进程:C:\WINDOWS\Explorer.EXE



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Qutianshang
 楼主| 发表于 2014-6-8 17:01:54 | 显示全部楼层

不光联网,第二个样本的密码竟然会发生改变,本地调试和火眼出来的数据居然不一样
瓜g
发表于 2014-6-8 17:05:23 | 显示全部楼层
Qutianshang 发表于 2014-6-8 17:01
不光联网,第二个样本的密码竟然会发生改变,本地调试和火眼出来的数据居然不一样

神马那我这电脑是不是已经被。。。
Qutianshang
 楼主| 发表于 2014-6-8 17:11:31 | 显示全部楼层
瓜g 发表于 2014-6-8 17:05
神马那我这电脑是不是已经被。。。

你不会自己锁上了吧。据我所知两个mima1mima 还有就是 haowanba
瓜g
发表于 2014-6-8 17:12:58 | 显示全部楼层
Qutianshang 发表于 2014-6-8 17:11
你不会自己锁上了吧。据我所知两个mima1mima 还有就是 haowanba

哦。。。刚才重启一下没事
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-18 10:34 , Processed in 0.106153 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表