查看: 3818|回复: 28
收起左侧

[可疑文件] 每日样本

[复制链接]
东方妖妖梦
发表于 2015-3-31 07:56:03 | 显示全部楼层 |阅读模式

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
XywCloud
发表于 2015-3-31 08:10:44 | 显示全部楼层
本帖最后由 XywCloud 于 2015-3-31 08:12 编辑

BAV killed
Result: Trojan.Banker(Suspicious)
pal家族
发表于 2015-3-31 08:15:36 | 显示全部楼层
31.03.2015 08.15.12;检测到的对象(文件)已删除。;D:\搜狗高速下载\400cd3412b77e8e8957b55120f05b064\400cd3412b77e8e8957b55120f05b064;WinRAR 压缩文件管理器;D:\搜狗高速下载\400cd3412b77e8e8957b55120f05b064\400cd3412b77e8e8957b55120f05b064;03/31/2015 08:15:12;Trojan-Ransom.Win32.Blocker.gukd
开开心心卖手机
发表于 2015-3-31 08:29:41 | 显示全部楼层
百度卫士 麦咖啡家庭版 均miss
驭龙
发表于 2015-3-31 08:38:26 | 显示全部楼层
本帖最后由 驭龙 于 2015-3-31 09:18 编辑

黑寡妇不杀

刚刚更新完,杀了,而且是Encoder,这东西双击应该过不了DPH

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
狐狸糊涂
发表于 2015-3-31 08:41:32 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
僵尸爱上猫
发表于 2015-3-31 08:49:35 | 显示全部楼层
本帖最后由 僵尸爱上猫 于 2015-3-31 08:51 编辑

先下载分析报  
还原后双击sonar杀
不知为何杀了两次
[mw_shl_code=css,true]文件名: 400cd3412b77e8e8957b55120f05b064.exe
威胁名称: SONAR.SuspBeh!gen15完整路径: 不可用

____________________________

____________________________



____________________________


400cd3412b77e8e8957b55120f05b064.exe 威胁名称: SONAR.SuspBeh!gen15
定位


极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。


____________________________


来源: 外部介质

源文件:
400cd3412b77e8e8957b55120f05b064.exe

____________________________

文件操作

文件: f:\test\ 400cd3412b77e8e8957b55120f05b064.exe 威胁已删除
文件: c:\sandbox\likeabull\0test\drive\c\609a18ff\ 609a18ff.exe 威胁已删除
文件: c:\sandbox\likeabull\0test\drive\f\test\ 400cd3412b77e8e8957b55120f05b064.exe 威胁已删除
文件: c:\sandbox\likeabull\0test\user\current\appdata\roaming\ 609a18ff.exe 威胁已删除
文件: c:\sandbox\likeabull\0test\user\current\appdata\roaming\microsoft\windows\start menu\programs\startup\ 609a18ff.exe 威胁已删除
目录: c:\sandbox\likeabull\0test\drive\c\ 609a18ff 威胁已删除
____________________________

注册表操作

注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\machine\Software\Policies\Microsoft\ Cryptography, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\machine\Software\Microsoft\ Cryptography, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\user\current\Software\Microsoft\ Windows NT, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\machine\software\classes\ clsid, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\user\current\Software\Microsoft\Windows\CurrentVersion\ Run, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\user\current\Software\Microsoft\Windows\CurrentVersion\ RunOnce, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\Machine\Software\Microsoft\ Windows NT, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\machine\system\CurrentControlSet\services\ wuauserv, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\machine\system\CurrentControlSet\services\ BITS, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\MACHINE\SOFTWARE\ Wow6432Node, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\Machine\Software\Microsoft\ SQMClient, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\Sandbox_Likeabull_0test\user\current\Software\Microsoft\Windows\CurrentVersion\ Internet Settings, 注册表配置单元: 64 位 威胁已删除
注册表更改: HKEY_USERS\SANDBOX_LIKEABULL_0TEST\user\current_classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache->C:\Windows\SysWOW64\ vssadmin.exe, 注册表配置单元: 64 位 威胁已删除
____________________________

网络操作

事件: 网络活动 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
(执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: 进程启动: c:\Windows\SysWOW64\ explorer.exe, PID:584 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: 进程启动: f:\test\ 400cd3412b77e8e8957b55120f05b064.exe, PID:5112 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: PE 文件创建: c:\sandbox\likeabull\0test\drive\c\609a18ff\ 609a18ff.exe (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: PE 文件创建: c:\sandbox\likeabull\0test\user\current\appdata\roaming\ 609a18ff.exe (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: PE 文件创建: c:\sandbox\likeabull\0test\user\current\appdata\roaming\microsoft\windows\start menu\programs\startup\ 609a18ff.exe (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: PE 文件创建: c:\sandbox\likeabull\0test\drive\f\test\ 400cd3412b77e8e8957b55120f05b064.exe (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: 进程启动: c:\Windows\SysWOW64\ svchost.exe, PID:4848 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
事件: 进程启动: c:\Windows\SysWOW64\ vssadmin.exe, PID:6016 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
____________________________

可疑操作

事件: 尝试在进程地址空间内启动远程线程 (执行者 f:\test\400cd3412b77e8e8957b55120f05b064.exe, PID:5112) 未采取操作
____________________________


文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用
[/mw_shl_code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
pbbh07
发表于 2015-3-31 09:02:29 | 显示全部楼层
qvm10.1
/tiao眼镜鱼
发表于 2015-3-31 09:14:26 | 显示全部楼层
dr.web killed
paul_guo
发表于 2015-3-31 09:17:04 | 显示全部楼层

你这根上面那个。。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-26 05:15 , Processed in 0.149193 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表