查看: 2974|回复: 12
收起左侧

[病毒样本] 李毒恶意程序

[复制链接]
marksu2006
发表于 2008-2-7 17:08:14 | 显示全部楼层 |阅读模式
   




文件接收于 2008.02.07 09:49:56 (CET)

反病毒引擎版本最后更新扫描结果
AhnLab-V32008.2.6.102008.02.05-
AntiVir7.6.0.622008.02.07DR/VB.KE
Authentium4.93.82008.02.06-
Avast4.7.1098.02008.02.06-
AVG7.5.0.5162008.02.06Agent.NIA
BitDefender7.22008.02.07-
CAT-QuickHeal9.002008.02.04Trojan.Agent.eec
ClamAV0.922008.02.07Trojan.Agent-12241
DrWeb4.44.0.091702008.02.07-
eSafe7.0.15.02008.01.28Win32.Agent.eec
eTrust-Vet31.3.55182008.02.07-
Ewido4.02008.02.06-
FileAdvisor12008.02.07-
Fortinet3.14.0.02008.02.06W32/Agent.EEC!tr
F-Prot4.4.2.542008.02.06W32/Backdoor2.GGO
F-Secure6.70.13260.02008.02.07Trojan.Win32.Agent.eec
IkarusT3.1.1.202008.02.07-
Kaspersky7.0.0.1252008.02.07Trojan.Win32.Agent.eec
McAfee52242008.02.06-
Microsoft1.32042008.02.07-
NOD32v228552008.02.07Win32/VB.NKT
Norman5.80.022008.02.06-
Panda9.0.0.42008.02.07Trj/Shutdown.AK
Prevx1V22008.02.07-
Rising20.29.22.002008.01.30Harm.Win32.VB.u
Sophos4.26.02008.02.07Troj/Sub7-DR
Sunbelt2.2.907.02008.02.07-
Symantec102008.02.07Trojan Horse
TheHacker6.2.9.2112008.02.06Trojan/Agent.eec
VBA323.12.6.02008.02.07Trojan.Win32.Agent.eec
VirusBuster4.3.26:92008.02.06-
Webwasher-Gateway6.6.22008.02.07Trojan.Dropper.VB.KE

附加信息
File size: 4551 bytes
MD5: 283c4a80d5f4843fa2272617047ec4b9


[ 本帖最后由 marksu2006 于 2008-2-7 17:12 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Graybird
发表于 2008-2-7 17:09:39 | 显示全部楼层
Starting the file scan:

Begin scan in 'E:\李毒恶意程序.rar'
E:\李毒恶意程序.rar
  [0] Archive type: RAR
  --> À(qq170912556).exe
      [DETECTION] Contains detection pattern of the dropper DR/VB.KE
      [INFO]      The file was deleted!
marksu2006
 楼主| 发表于 2008-2-7 17:09:42 | 显示全部楼层
2008-02-07 16:37:58    运行应用程序      操作:允许
进程路径:C:\Program Files\WinRAR\WinRAR.exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
触发规则:黑名单->系统临时文件夹与IE缓存-限制运行->%systemdrive%\*\Temp*\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\Prefetch\李毒(QQ170912556).EXE-2381A8D8.pf
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\MSVBVM60.DLL
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\IMM32.DLL
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\IMM32.DLL
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\IMM32.DLL
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\LPK.DLL
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:37:58    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\USP10.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:12    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:12    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\rpcss.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:14    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:16    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:18    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:20    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:21    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:21    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:23    修改注册表内容      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\RNG
注册表名称:Seed
触发规则:应用程序规则->3.未知程序-禁止访问注册表->*->HKEY_*\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\uxtheme.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*

2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\uxtheme.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\MSCTF.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\MSCTF.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:23    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\msctfime.ime
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:30    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\freeze.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:38:30    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\freeze.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:38:34    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\engine.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:38:34    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\engine.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:38:38    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\Msimtf.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*


2008-02-07 16:38:38    创建文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\1.bat
触发规则:所有程序规则->全局设置_可执行文件1->%SystemDrive%\*.bat


2008-02-07 16:38:38    创建文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\1.bat
触发规则:所有程序规则->全局设置_可执行文件1->%SystemDrive%\*.bat


2008-02-07 16:38:38    创建文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\1.bat
触发规则:所有程序规则->全局设置_可执行文件1->%SystemDrive%\*.bat


2008-02-07 16:38:55    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\freeze.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:38:55    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\Program Files\屏幕抓图SPX\freeze.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%ProgramFiles%\*


2008-02-07 16:39:04    读取文件      操作:允许
进程路径:C:\Documents and Settings\Administrator\Local Settings\Temp\Rar$EX00.953\李毒(qq170912556).exe
文件路径:C:\WINDOWS\system32\Msimtf.dll
触发规则:应用程序规则->3.未知程序-文件运行访问管制->*->%Windir%\*

[ 本帖最后由 marksu2006 于 2008-2-7 17:11 编辑 ]
FBAV
发表于 2008-2-7 17:11:42 | 显示全部楼层
MicroVita AntiSpyware  
_____________________________________________
                                          
             风暴微塔反间谍
[强力查杀各种Win32位的病毒,木马,蠕虫,恶意软件]                  
                   http://221.10.254.214/
----------------------------------------------
开始扫描……


正在检查启动……
[C:\Documents and Settings\Administrator\桌面\Virus\李毒恶意程序\李毒(qq170912556).exe]
                    …………发现Spy!报告:[7] 映像劫持者
文件信息:  大小:40960  MD5:cba73cb8309ab7add8bdbc853201c3ab


文件数:1   病毒数:1  比重:1
OK  扫描完毕!

  ***日志解释
[4] 集中有害分析引擎
[3] 全局系统判断引擎   
[2] 文件特征码引擎
[1] 文件启发式引擎
无尽藏海
发表于 2008-2-7 17:15:18 | 显示全部楼层
F:\virus\李毒恶意程序.rar » RAR » 李毒(qq170912556).exe - Win32/VB.NKT trojan
wangjay1980
发表于 2008-2-7 17:27:22 | 显示全部楼层
detected: Trojan program Trojan.Win32.Agent.eec        URL: http://bbs.kafan.cn/attachment.php?aid=197630//À(qq170912556).exe
leonfg
发表于 2008-2-7 17:37:01 | 显示全部楼层
蜘蛛 过
冷冷
发表于 2008-2-7 18:01:51 | 显示全部楼层
不错,很详细 !偶没有用过EQ

原帖:
继续.過剩两个殺毒軟件最厲害的病毒~!】 By 170912556

[ 本帖最后由 冷_冷 于 2008-2-7 18:04 编辑 ]
killloop
发表于 2008-2-7 21:48:14 | 显示全部楼层
江民1
挪威的冬天
发表于 2008-2-7 21:54:56 | 显示全部楼层
信息        2008-02-07  21:53:49        您此次查毒共查出1个病毒以及危险代码                       
信息        2008-02-07  21:53:49        您此次查毒共查了内存模块0个,磁盘引导扇区0个,文件2个                       
信息        2008-02-07  21:53:49        金山毒霸主程序查毒过程结束,查毒方式:命令行查毒                       
病毒        2008-02-07  21:53:49        C:\Users\挪威的冬天\Desktop\李毒恶意程序.rar\李毒(qq170912556).exe        Win32.Troj.Agent.40960        跳过,未处理
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-3 17:45 , Processed in 0.131176 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表