查看: 4848|回复: 41
收起左侧

[病毒样本] 小小CryptoWall一枚,有人玩么?【更新一下,换了个SWF样本】

[复制链接]
驭龙
发表于 2016-1-27 13:44:56 | 显示全部楼层 |阅读模式
本帖最后由 驭龙 于 2016-1-27 18:12 编辑

之前的样本,跟@墨家小子   的一个样本重复,所以更新一下,我改成SWF文件的Exploit文件吧。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +10 收起 理由
wjy19800315 + 10 版区有你更精彩: )

查看全部评分

胖福
发表于 2016-1-27 14:40:28 | 显示全部楼层
文件名: 2016-01-27.exe
威胁名称: SONAR.Heuristic.142
完整路径: 不可用

____________________________



详细信息
极少用户信任的文件,  极新的文件,  风险 高





原始
下载自
 未知





活动
已执行的操作: 7



____________________________



在电脑上的创建时间 
2016-1-27 ( 14:29:01 )


上次使用时间 
2016-1-27 ( 14:29:01 )


启动项目 



已启动 



____________________________


极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。

SONAR 主动防护监视电脑上的可疑程序活动。



____________________________



来源: 外部介质



源文件:
awazu.exe




____________________________

文件操作

受感染文件: c:\Users\administrator\AppData\Roaming\Ovamc\ awazu.exe 已删除
受感染文件: f:\norton样本\临时收集\ 2016-01-27.exe 已删除
____________________________

注册表操作

注册表更改: HKEY_USERS\S-1-5-21-1429125506-3924845992-1376771031-500\Software\Microsoft\Windows\CurrentVersion\ Run->{48EC8984-8686-3A3B-7CA5-AAE56E8C1806} 已删除
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\norton样本\临时收集\2016-01-27.exe, PID:4508) 未采取操作
事件: 进程启动: c:\Windows\System32\ svchost.exe, PID:2328 (执行者 f:\norton样本\临时收集\2016-01-27.exe, PID:4508) 未采取操作
事件: 进程启动: f:\norton样本\临时收集\ 2016-01-27.exe, PID:4508 (执行者 f:\norton样本\临时收集\2016-01-27.exe, PID:4508) 未采取操作
____________________________

可疑操作

(执行者 f:\norton样本\临时收集\2016-01-27.exe, PID:4508) 未采取操作
____________________________


文件指纹 - SHA:
7a22e285fe0fd686d4563f89d5015b90eee94087da58b51c511f3d8e4049cd33
文件指纹 - MD5:
不可用

评分

参与人数 1人气 +1 收起 理由
驭龙 + 1

查看全部评分

275751198
发表于 2016-1-27 14:54:59 | 显示全部楼层
360云鉴定转人工
ericdj
发表于 2016-1-27 15:02:51 | 显示全部楼层
双击
EAM弹窗

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zst470396853
发表于 2016-1-27 15:23:23 | 显示全部楼层
卡巴  UDS 杀
诸葛亮
发表于 2016-1-27 15:29:38 | 显示全部楼层
本帖最后由 诸葛亮 于 2016-1-27 15:35 编辑

红伞'TR/AD.Crowti.Y.169 [trojan





试一试 Malwarebytes Anti-Ransomware Beta  

沙盘里运行,居然干掉了我沙盘外的谷歌浏览器,样本没有干掉。不知道是不是漏沙了,不过幸好文档没有被加密,谷歌倒是over了。
(再次运行,居然无法入沙了,,估计第一次是我手抖了,在实机里运行了。)






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
轩夏
发表于 2016-1-27 15:50:25 | 显示全部楼层
eset miss
MXCERILYF!
发表于 2016-1-27 15:57:23 | 显示全部楼层
诺顿扫描miss
双击

文件名: 2016-01-27.exe
威胁名称: SONAR.Heuristic.132完整路径: 不可用

____________________________

____________________________


在电脑上的创建时间 
2016/1/27 ( 15:55:42 )

上次使用时间 
2016/1/27 ( 15:55:42 )

启动项目 


已启动 


SONAR 主动防护监视电脑上的可疑程序活动。

____________________________


2016-01-27.exe 威胁名称: SONAR.Heuristic.132
定位


极少用户信任的文件
诺顿社区中有 不到 5 名用户使用了此文件。

极新的文件
该文件已在 不到 1 周 前发行。


此文件具有高风险。


____________________________


来源: 外部介质

源文件:
7zfm.exe

创建的文件:
2016-01-27.exe

____________________________

文件操作

文件: c:\users\test\desktop\2016-01-27\ 2016-01-27.exe 威胁已删除
____________________________

系统设置操作

事件: 进程启动 (执行者 c:\users\test\desktop\2016-01-27\2016-01-27.exe, PID:2692) 未采取操作
事件: 进程启动: c:\Windows\System32\ svchost.exe, PID:1652 (执行者 c:\users\test\desktop\2016-01-27\2016-01-27.exe, PID:2692) 未采取操作
事件: 进程启动: c:\users\test\desktop\2016-01-27\ 2016-01-27.exe, PID:2692 (执行者 c:\users\test\desktop\2016-01-27\2016-01-27.exe, PID:2692) 未采取操作
____________________________

可疑操作

(执行者 c:\users\test\desktop\2016-01-27\2016-01-27.exe, PID:2692) 未采取操作
____________________________


文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
欧阳宣
头像被屏蔽
发表于 2016-1-27 16:01:44 | 显示全部楼层
mcafee miss
Eset小粉絲
发表于 2016-1-27 16:57:32 | 显示全部楼层

ESET能殺了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-17 08:15 , Processed in 0.132057 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表