12
返回列表 发新帖
楼主: 墨家小子
收起左侧

[可疑文件] Detection ratio: 0 / 55 Angler Exploit Kit Website 21 & Mass Injection 挂马

[复制链接]
ymb668888
发表于 2016-2-25 20:48:21 | 显示全部楼层
为什么我双击就报错退出?

这个还真不知,难道是和系统有关,我win7
icedream89
发表于 2016-2-25 20:57:01 | 显示全部楼层
ESS9 kill
bd双击,ATC虽然杀掉 但是垃圾加密文件已生成  不过并未加密成功

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
1446547521
发表于 2016-2-25 21:23:27 | 显示全部楼层
25.02.2016 21.22.24;已阻止应用程序启动;Deport Federalist Dig;Deport Federalist Dig;E:\迅雷下载\A6D2.tmp.exe;02/25/2016 21:22:24
25.02.2016 21.22.29;恶意程序已删除;E:\迅雷下载\A6D2.tmp.exe;E:\迅雷下载\A6D2.tmp.exe;UDS:DangerousPattern.Multi.Generic;Deport Federalist Dig;E:\迅雷下载\A6D2.tmp.exe
25.02.2016 21.22.24;已阻止应用程序启动;Deport Federalist Dig;Deport Federalist Dig;E:\迅雷下载\A6D2.tmp.exe;02/25/2016 21:22:24
25.02.2016 21.22.24;检测到恶意程序;E:\迅雷下载\A6D2.tmp.exe;E:\迅雷下载\A6D2.tmp.exe;UDS:DangerousPattern.Multi.Generic;Deport Federalist Dig;E:\迅雷下载\A6D2.tmp.exe
25.02.2016 21.22.24;应用程序已添加至组不信任组;Deport Federalist Dig;Deport Federalist Dig;扫描结果;E:\迅雷下载\A6D2.tmp.exe;02/25/2016 21:22:24
vm001
发表于 2016-2-25 22:24:53 | 显示全部楼层
本帖最后由 vm001 于 2016-2-25 22:29 编辑

注入自身创建的子进程来直接修改文档




2016-02-25 22:22:30        修改 文档或图片文件        [已阻止]
详细描述:
进程:C:\Users\Admin\Documents\vjosbfygkvim.exe
动作:写入
路径:C:\Users\Admin\AppData\Local\360Chrome\Chrome\Application\8.5.0.130\errorpage.zip
2016-02-25 22:22:30        结束进程        [自动处理]
详细描述:
进程:C:\Users\Admin\Documents\vjosbfygkvim.exe
2016-02-25 22:22:06        结束程序        [已阻止]
详细描述:
程序:C:\Users\Admin\Documents\vjosbfygkvim.exe
行为:结束程序
路径:C:\Windows\System32\taskmgr.exe
风险文件:C:\Users\Admin\Documents\vjosbfygkvim.exe

2016-02-25 22:22:00        修改 开机启动项        [已阻止]
详细描述:
注册表位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\[leshopkrfyse]
注册表内容:C:\Windows\system32\cmd.exe /c start "" "C:\Users\Admin\Documents\vjosbfygkvim.exe"
进程:C:\Users\Admin\Documents\vjosbfygkvim.exe

手动放过

详细描述:
程序:C:\Users\Admin\Documents\vjosbfygkvim.exe
行为:远程线程注入
路径:C:\Users\Admin\Documents\vjosbfygkvim.exe
风险文件:C:\Users\Admin\Documents\vjosbfygkvim.exe
2016-02-25 22:21:11        远程线程注入        [已允许]
详细描述:
程序:C:\Users\Admin\Desktop\A6D2.tmp\A6D2.tmp.exe
行为:远程线程注入
路径:C:\Users\Admin\Desktop\A6D2.tmp\A6D2.tmp.exe
风险文件:C:\Users\Admin\Desktop\A6D2.tmp\A6D2.tmp.exe

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-16 18:29 , Processed in 0.098666 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表