楼主: 幽冥の龙
收起左侧

[病毒样本] 扫描党退散,双击党来_(:з」∠)_

  [复制链接]
dongwenqi
发表于 2014-11-14 20:09:51 | 显示全部楼层

嗯。不错
XywCloud
发表于 2014-11-14 20:13:59 | 显示全部楼层
竟然有熊猫烧香
fzypc40
发表于 2014-11-14 20:15:33 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
QQ1014530747
发表于 2014-11-14 20:17:39 | 显示全部楼层
蓝天二号 发表于 2014-11-14 19:58
KIS。。。双击也如此。。

几年前的病毒了不报毒了被人笑死。卡巴的清除和回滚都不错是真的。大蜘蛛没有回滚
蓝天二号
发表于 2014-11-14 20:18:41 | 显示全部楼层
幽冥の龙 发表于 2014-11-14 20:08
费尔动态防御 照片那个 被重启 被换背景了,自动重启后进不去系统了。。。不知道是不是虚拟机情况特殊还是 ...

自动重启后进不去系统。。。。。。这句话,,颠覆了费尔的动态防御 不破的风云。。。。。。。。
hddu
发表于 2014-11-14 20:19:02 | 显示全部楼层
样本.exe

2014-11-14 20:09:46    加载库文件      操作:阻止
进程路径:C:\WINDOWS\explorer.exe
文件路径:C:\WINDOWS\system32\09AA0570.tmp
触发规则:应用程序规则->库文件设置->C:\WINDOWS\Explorer.EXE->*\*.tmp

2014-11-14 20:09:51    创建注册表值      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\2CC02B24
注册表名称:[Key]
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:09:55    安装服务或者驱动      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\system32\2CC02B24.sys
触发规则:所有程序规则->加载驱动安装服务->*\*.sys

2014-11-14 20:09:55    安装服务或者驱动      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\Base
触发规则:所有程序规则->加载驱动安装服务->%windir%\*

2014-11-14 20:09:55    创建注册表值      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\2CC02B24
注册表名称:[Key]
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:09:55    创建文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\system32\2CC02B24.sys
触发规则:所有程序规则->驱动文件保护设置->%WinDir%\system32\*.sys

2014-11-14 20:10:04    安装服务或者驱动      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\system32\drmkaud.sys
触发规则:所有程序规则->加载驱动安装服务->*\*.sys

2014-11-14 20:10:04    修改注册表内容      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\drmkaud
注册表名称:ImagePath
更改后:system32\drmkaud.sys
更改前:system32\drivers\drmkaud.sys
触发规则:所有程序规则->服务_普通模式->HKEY_LOCAL_MACHINE\SYSTEM\*ControlSet*\Services\drmkaud

2014-11-14 20:10:04    删除文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\WINDOWS\system32\2CC02B24.sys
触发规则:所有程序规则->驱动文件保护设置->%WinDir%\system32\*.sys

2014-11-14 20:10:04    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\008F27A5
注册表名称:[Key]
触发规则:应用程序规则->系统程序(二)->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:10:04    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\008F27A5
注册表名称:Start
触发规则:应用程序规则->系统程序(二)->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:10:05    安装服务或者驱动      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
文件路径:C:\windows\system32\008F27A5.sys
触发规则:应用程序规则->系统程序->%windir%\system32\services.exe->?:\*.sys

2014-11-14 20:10:05    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\008F27A5
注册表名称:ImagePath
触发规则:应用程序规则->系统程序(二)->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:10:05    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\008F27A5\Security
注册表名称:[Key]
触发规则:应用程序规则->系统程序(二)->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:10:05    创建文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\system32\008F27A5.sys
触发规则:所有程序规则->驱动文件保护设置->%WinDir%\system32\*.sys

2014-11-14 20:10:05    创建注册表值      操作:允许
进程路径:C:\WINDOWS\system32\services.exe
注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\008F27A5\Enum
注册表名称:[Key]
触发规则:应用程序规则->系统程序(二)->%windir%\system32\services.exe->HKEY_LOCAL_MACHINE\SYSTEM\*controlset*\Services*

2014-11-14 20:10:09    运行应用程序      操作:允许
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\WINDOWS\system32\cmd.exe
命令行:/c ""C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\3beb1271.bat" "
触发规则:所有程序规则->系统程序设置->%windir%\system32\cmd.exe

2014-11-14 20:10:09    修改文件      操作:阻止并结束进程
进程路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
文件路径:C:\windows\system32\appmgmts.dll
触发规则:所有程序规则->需要保护的文件->%windir%\system32\appmgmts.dll

2014-11-14 20:10:10    删除文件      操作:允许
进程路径:C:\WINDOWS\system32\cmd.exe
文件路径:C:\Documents and Settings\Administrator\桌面\测试\样本.exe
触发规则:应用程序规则->CMD设置->%windir%\system32\cmd.exe->%SystemDrive%\*
幽冥の龙
 楼主| 发表于 2014-11-14 20:22:51 | 显示全部楼层

虽然古董还是有防不住的……
幽冥の龙
 楼主| 发表于 2014-11-14 20:49:23 | 显示全部楼层
本帖最后由 幽冥の龙 于 2014-11-14 20:55 编辑
蓝天二号 发表于 2014-11-14 20:18
自动重启后进不去系统。。。。。。这句话,,颠覆了费尔的动态防御 不破的风云。。。。。。。。


又用费尔测了次,这次动态防御完美拦截了……
看了下是云鉴定为"病毒”了
断网后重新测,还是被重启了,不过这次没进不去系统,看来之前只是虚拟机抽了……
动态防御神话依旧
心痛的伤不起
发表于 2014-11-14 20:54:05 | 显示全部楼层
wd都全杀,果然是只能测试主防的
幽冥の龙
 楼主| 发表于 2014-11-14 20:54:37 | 显示全部楼层
y3312068 发表于 2014-11-14 20:54
wd都全杀,果然是只能测试主防的

因为是老古董
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-17 11:39 , Processed in 0.093837 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表