查看: 2708|回复: 19
收起左侧

[可疑文件] 每日样本

[复制链接]
东方妖妖梦
发表于 2016-1-31 12:26:13 | 显示全部楼层 |阅读模式

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
230f4
发表于 2016-1-31 12:29:00 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
猥琐大叔
发表于 2016-1-31 12:31:11 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
电脑发烧友
发表于 2016-1-31 12:32:04 | 显示全部楼层
KIS  玩玩卡巴的应用程序控制

Trojan.Win32.Neurevt.wpr
1446547521
发表于 2016-1-31 12:33:14 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1446547521
发表于 2016-1-31 12:42:37 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aboringman
发表于 2016-1-31 12:43:35 | 显示全部楼层
AVG:

扫描:killed;

"";"Trojan horse Generic37.AHFR, c:\Users\kiiler\Desktop\新建文件夹\84965d5fb47cf4349f46da7c087363e2.exe";"Healed, Moved to Virus Vault";"File or Directory";"2016/1/31, 12:39:43"
"";", C:\Users\kiiler\Desktop\新建文件夹\84965d5fb47cf4349f46da7c087363e2.exe";"Object was blocked";"Process";"2016/1/31, 12:39:43"


双击:关闭监控,实机双击,IDP被过,但样本没有留下可疑痕迹,看来是不喜欢我的系统。。。。。。
230f4
发表于 2016-1-31 13:00:16 | 显示全部楼层
aboringman 发表于 2016-1-31 12:43
AVG:

扫描:killed;

hxxps://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx?Name=Win32/Neurevt

Short description

The trojan serves as a backdoor. It can be controlled remotely. It uses techniques common for rootkits.

The trojan hooks the following Windows APIs:

DnsQuery_W (Dnsapi.dll) getaddrinfo (ws2_32.dll) GetAddrInfoW (ws2_32.dll)
HttpSendRequestW (Wininet.dll) PR_Write (nspr4.dll) SHGetFolderPathW (Shell32.dll)
KiFastSystemCall (ntdll.dll) ZwCreateFile (ntdll.dll) ZwOpenFile (ntdll.dll) ZwDeleteFile (ntdll.dll)
ZwSetInformationFile (ntdll.dll) ZwQueryDirectoryFile (ntdll.dll) ZwOpenDirectoryObject (ntdll.dll)
ZwEnumerateValueKey (ntdll.dll) ZwCreateKey (ntdll.dll)
ZwSetValueKey (ntdll.dll) ZwDeleteValueKey (ntdll.dll) ZwOpenProcess (ntdll.dll)
ZwTerminateProcess (ntdll.dll) ZwSuspendProcess (ntdll.dll) ZwQuerySystemInformation (ntdll.dll)
ZwQueryInformationThread (ntdll.dll) ZwCreateThread (ntdll.dll) ZwResumeThread (ntdll.dll)
ZwSuspendThread (ntdll.dll) ZwSetContextThread (ntdll.dll) ZwTerminateThread (ntdll.dll)
ZwProtectVirtualMemory (ntdll.dll) ZwAllocateVirtualMemory (ntdll.dll) LdrLoadDll (ntdll.dll)
ZwDeviceIoControlFile (ntdll.dll) ZwQueueApcThread (ntdll.dll)


Spreading on removable media

The trojan may create copies of itself on removable drives.

The trojan collects the following information:

computer name operating system version user name
information about the operating system and system settings CPU information FTP account information
antivirus software detected on the affected machine the list of installed software login user names for certain applications/services
login passwords for certain applications/services contact name(s)


The trojan attempts to send gathered information to a remote machine. The HTTP protocol is used.

Other information

The trojan hides its presence in the system.
aboringman
发表于 2016-1-31 13:09:14 | 显示全部楼层
230f4 发表于 2016-1-31 13:00
hxxps://www.microsoft.com/security/portal/threat/Encyclopedia/Entry.aspx?Name=Win32/Neurevt

Sho ...

Backdoor么,有意思。
欧阳宣
头像被屏蔽
发表于 2016-1-31 15:04:29 | 显示全部楼层
mcafee
Fareit-FCZ!84965D5FB47C
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-17 07:08 , Processed in 0.750791 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表