查看: 4634|回复: 13
收起左侧

[病毒样本] Trj/GdSda.A

[复制链接]
白露为霜
发表于 2016-4-1 23:18:20 | 显示全部楼层 |阅读模式
Trj/GdSda.A


文件类型PE32 executable for MS Windows (GUI) Intel 80386 32-bit
文件大小913920 字节
MD5f14f1579d6fa5701b67adb103957eb90


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
saga3721
发表于 2016-4-1 23:19:38 | 显示全部楼层
红伞杀'BDS/Backdoor.Gen4 [backdoor]'
欧阳宣
头像被屏蔽
发表于 2016-4-1 23:33:31 | 显示全部楼层
Trojan.GenericKD.3131734
Virtualization
发表于 2016-4-2 00:02:30 | 显示全部楼层
本帖最后由 Virtualization 于 2016-4-2 00:28 编辑

Mcafee

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
skyboybone
发表于 2016-4-2 00:02:33 | 显示全部楼层
金山

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
darkwolf_99
发表于 2016-4-2 00:03:02 | 显示全部楼层
本帖最后由 darkwolf_99 于 2016-4-2 09:33 编辑




HPMA

Mitigation   CallerCheck

Platform     10.0.10586/x64 06_2a*
PID          564
Application  C:\Users\Eva\Desktop\新建压缩(zipped)文件夹\66.exe

Callee Type  AllocateVirtualMemory

Stack Trace
#  Address  Module                   Location
-- -------- ------------------------ ----------------------------------------
1  004A3580 66.exe                  
            8bf0                     MOV          ESI, EAX
            85f6                     TEST         ESI, ESI
            0f8415e3ffff             JZ           0x4a189f
            68bcdbabbd               PUSH         DWORD 0xbdabdbbc
            57                       PUSH         EDI
            89bebc000000             MOV          [ESI+0xbc], EDI
            899e80000000             MOV          [ESI+0x80], EBX
            e8df090000               CALL         0x4a3f80
            685aef5fed               PUSH         DWORD 0xed5fef5a
            57                       PUSH         EDI
            e9a6e3ffff               JMP          0x4a1952

2  004A0709 66.exe                  
3  00000DF9 (unknown)               
4  0049D70B 66.exe                  
5  004041BF 66.exe                  
6  763D38F4 kernel32.dll             BaseThreadInitThunk +0x24
7  76FB5E13 ntdll.dll                RtlUnicodeStringToInteger +0x253
8  76FB5DDE ntdll.dll                RtlUnicodeStringToInteger +0x21e

Process Trace
1  C:\Users\Eva\Desktop\新建压缩(zipped)文件夹\66.exe [564]
2  C:\Windows\explorer.exe [1928]
3  C:\Windows\System32\userinit.exe [1808]


HPMP
Detection Names
Bitdefender        Trojan.GenericKD.3131734
Kaspersky        Trojan.Win32.Yakes.pjfl

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
windows7爱好者
发表于 2016-4-2 00:09:49 | 显示全部楼层
darkwolf_99 发表于 2016-4-2 00:03
HPMA

Mitigation   CallerCheck

自从SSF被无限打脸后,我发现你的签名就改了
darkwolf_99
发表于 2016-4-2 00:13:25 | 显示全部楼层
windows7爱好者 发表于 2016-4-2 00:09
自从SSF被无限打脸后,我发现你的签名就改了

其实还好,后面有个SBie垫底,纯粹为了逼格
pal家族
发表于 2016-4-2 00:16:53 | 显示全部楼层
卡巴斯基安全软件
拒绝访问
无法访问该网页

对象 URL :

https://att.kafan.cn/forum.php?mo ... Dk3NTc3MnwyMDM1NjQ3

原因 :

对象感染源 Trojan.Win32.Yakes.pjfl
消息生成日期 : 2016/4/2 0:16:42
Virtualization
发表于 2016-4-2 05:23:18 | 显示全部楼层
Symantec Norton

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-15 14:44 , Processed in 0.139245 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表