本帖最后由 电脑发烧友 于 2016-5-1 14:02 编辑
火绒扫描杀。
提取物
火绒保护全开的情况下,taskhost.exe被插入可疑线程,针对explorer的防御成功。
【1】2016-05-01 13:30:20,系统防护,进程保护,taskhost.exe触犯进程防护规则, 已阻止
操作进程:C:\Windows\System32\taskhost.exe
风险动作:修改资源管理器
目标进程:C:\Windows\explorer.exe
用户操作:已阻止
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【2】2016-05-01 13:30:18,系统防护,注册表保护,taskhost.exe触犯注册表防护规则, 已忽略
操作进程:C:\Windows\System32\taskhost.exe
风险动作:修改启动项
目标注册表:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Huuxigwy
用户操作:已忽略
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【3】2016-05-01 13:30:14,系统防护,自定义防护,#Citadel #Atmos.exe触犯 , 已忽略
操作进程:C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe
触犯规则:文件组➢脚本批处理即将被执行\调用命令行
操作类型:执行
C:\Windows\System32\cmd.exe
用户操作:已忽略
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【4】2016-05-01 13:30:13,系统防护,自定义防护,#Citadel #Atmos.exe触犯 , 已忽略
操作进程:C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe
触犯规则:文件组➢脚本批处理即将被执行\调用命令行
操作类型:执行
C:\Windows\system32\cmd.exe
用户操作:已忽略
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【5】2016-05-01 13:30:12,系统防护,自定义防护,#Citadel #Atmos.exe触犯自定义文件防护规则, 已忽略
操作进程:C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe
触犯规则:文件组 ➢可执行文件
操作类型:创建
操作文件:C:\Users\wuliao\AppData\Local\Temp\tmp1f74a3bc.bat
用户操作:已忽略
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【6】2016-05-01 13:30:08,系统防护,自定义防护,svchost.exe触犯自定义文件防护规则, 已阻止
操作进程:C:\Windows\System32\svchost.exe
触犯规则:行为防御➢风险程序禁运
操作类型:读取
操作文件:C:\Windows\System32\wscript.exe
用户操作:已阻止
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【7】2016-05-01 13:30:08,系统防护,自定义防护,svchost.exe触犯自定义文件防护规则, 已阻止
操作进程:C:\Windows\System32\svchost.exe
触犯规则:行为防御➢风险程序禁运
操作类型:读取
操作文件:C:\Windows\System32\cscript.exe
用户操作:已阻止
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【8】2016-05-01 13:30:08,系统防护,自定义防护,svchost.exe触犯自定义文件防护规则, 已阻止
操作进程:C:\Windows\System32\svchost.exe
触犯规则:行为防御➢风险程序禁运
操作类型:读取
操作文件:C:\Windows\System32\regsvr32.exe
用户操作:已阻止
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【9】2016-05-01 13:30:06,系统防护,自定义防护,#Citadel #Atmos.exe触犯自定义文件防护规则, 已忽略
操作进程:C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe
触犯规则:文件组 ➢可执行文件
操作类型:创建
操作文件:C:\Users\wuliao\AppData\Roaming\Ewexaskyamri\tyuwtiba.exe
用户操作:已忽略
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
【10】2016-05-01 13:30:02,系统防护,自定义防护,WmiPrvSE.exe触犯自定义注册表防护规则, 已阻止
操作进程:C:\Windows\System32\wbem\WmiPrvSE.exe
触犯规则:注册表组➢虚拟机反检测
操作类型:读取
操作注册表:HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosVersion
用户操作:已阻止
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 批处理内容
[mw_shl_code=css,true]@echo off
:d
del "C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe"
if exist "C:\Users\wuliao\Desktop\Atmos Banking Trojan\#Citadel #Atmos.exe" goto d
del /F "C:\Users\wuliao\AppData\Local\Temp\tmpddb6a80e.bat"[/mw_shl_code]
动作发起者 | 动作
| 目标 | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 直接键盘访问 | | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 创建进程 | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 创建进程 | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 访问内存 | C:\Windows\System32\taskhost.exe | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | 直接键盘访问 | | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | 创建进程 | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 创建进程 | C:\Users\wuliao\AppData\Local\Temp\tmpbee1f033.bat | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | 访问内存 | C:\Windows\System32\taskhost.exe | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | 访问内存 | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | C:\Users\wuliao\Desktop\#Citadel #Atmos.exe | 创建进程 | C:\Windows\System32\cmd.exe | C:\Users\wuliao\AppData\Roaming\Tiitxydiydir\yxofarac.exe | 访问内存 | C:\Windows\System32\taskhost.exe | | | |
|
|