本帖最后由 墨家小子 于 2016-1-1 23:21 编辑
懵逼了,跟这个帖子的样本一样的:http://bbs.kafan.cn/thread-1873431-1-1.html,就当是SSF的测试回复吧
服了,这么大的动静,没反应呢?我擦,居然还是Web Attack: Angler Exploit Kit Website 20,这么差的质量居然是AEK出品?难道我搞错了?
明天再抓几个试试,都保留下来,看看声纳什么时候能杀!!
测试者灰常心痛的用诺顿的启动管理器看了一下,嗷的一声我就昏过去了~~
2016/1/1 22:33:31,C:\Windows\explorer.exe,53,Allowed ;执行应用程序 ("C:\Users\AA\Desktop\1\8CB6.exe" )
2016/1/1 22:33:36,C:\Users\AA\Desktop\1\8CB6.exe,53,Allowed ;执行应用程序 ("C:\Windows\System32\cscript.exe" C:\Users\AA\AppData\Local\Temp\llimiregqjgplfy.vbs)
2016/1/1 22:33:36,C:\Windows\SysWOW64\cscript.exe,53,Allowed ;执行应用程序 (\??\C:\windows\system32\conhost.exe 0xffffffff)
2016/1/1 22:33:36,C:\Windows\System32\conhost.exe,40,Allowed ;以修改权限打开进程或线程 (cscript.exe(pid=5668))
2016/1/1 22:33:39,C:\Users\AA\Desktop\1\8CB6.exe,53,Allowed ;执行应用程序 (C:\Users\AA\AppData\Roaming\Microsoft\Rgdakepog\rgdakepo.exe)
2016/1/1 22:33:42,C:\Users\AA\AppData\Roaming\Microsoft\Rgdakepog\rgdakepo.exe,53,Allowed ;执行应用程序 (C:\windows\SysWOW64\explorer.exe)
2016/1/1 22:33:44,C:\Windows\SysWOW64\explorer.exe,40,Blocked ;以修改权限打开进程或线程 (explorer.exe(pid=4176))
2016/1/1 22:33:45,C:\Windows\SysWOW64\explorer.exe,26,Blocked ;修改受保护的注册表键 (HKCU\Software\Microsoft\Windows\CurrentVersion\Run,IDMan)
2016/1/1 22:33:47,C:\Windows\SysWOW64\explorer.exe,50,Allowed ;使用 DNS 解析服务访问网络
2016/1/1 22:33:48,C:\Windows\SysWOW64\explorer.exe,26,Blocked ;修改受保护的注册表键 (HKCU\Software\Microsoft\Windows\CurrentVersion\Run,oivis)
2016/1/1 22:33:50,C:\Windows\SysWOW64\explorer.exe,51,Blocked ;进程间通信 (TaskScheduler)
2016/1/1 22:33:51,C:\Windows\SysWOW64\explorer.exe,53,Blocked ;执行应用程序 ("C:\windows\system32\schtasks.exe" /create /tn {13DC941F-467C-4158-AB7E-A63D8BD129DB} /tr "cmd.exe /C \"start /MIN C:\windows\system32\cscript.exe //E:javascript \"C:\Users\AA\AppData\Local\Microsoft\rgdakepo.wpl\"\"" /sc HOURLY /mo 15 /F)
2016/1/1 22:33:53,C:\Windows\SysWOW64\explorer.exe,48,Blocked ;出站网络访问
2016/1/1 22:33:55,C:\Windows\SysWOW64\explorer.exe,53,Blocked ;执行应用程序 ("C:\windows\system32\schtasks.exe" /create /tn {216D9A49-4DA3-4EDE-861C-2BBD4787B879} /tr "\"C:\Users\AA\AppData\Roaming\Microsoft\Rgdakepog\rgdakepo.exe\"" /sc HOURLY /mo 7 /F)
|