楼主: windows7爱好者
收起左侧

[病毒样本] 高级远控

[复制链接]
胖福
发表于 2016-12-20 15:17:52 | 显示全部楼层
文件名: 2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe
威胁名称: SONAR.SelfHijack!gen1完整路径: 不可用

____________________________

____________________________


在电脑上 
不可用

上次使用时间 
(  )

启动项 


已启动 


SONAR 主动防护监视电脑上的可疑程序活动。

____________________________


2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe 威胁名称: SONAR.SelfHijack!gen1
定位


未知
Norton 社区中使用了此文件的用户数 未知。

未知
此文件版本当前 未知。


此文件具有高风险。


____________________________


来源: 外部介质


____________________________

文件操作

文件: f:\norton样本\sonar漏检\临时收集\ 2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe 不需要操作
文件: c:\users\administrator\appdata\local\temp\ button.htm 不需要操作
文件: c:\users\administrator\appdata\local\temp\ restaurateur.hpfs 不需要操作
目录: c:\Users\administrator\AppData\Local\Temp\ nsw88F3.tmp 删除失败
____________________________

系统设置操作

事件: 进程启动 (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444) 未采取操作
事件: PE 文件创建: c:\users\administrator\appdata\local\temp\ raincoat.dll (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444) 未采取操作
事件: PE 文件创建: c:\Users\administrator\AppData\Local\Temp\nsw88F3.tmp\ System.dll (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444) 未采取操作
事件: 进程启动: f:\norton样本\sonar漏检\临时收集\ 2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:5416 (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444) 未采取操作
事件: 进程启动 (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:5416) 未采取操作
事件: 进程启动: f:\norton样本\sonar漏检\临时收集\ 2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:5416 (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:5416) 未采取操作
事件: 进程启动: f:\norton样本\sonar漏检\临时收集\ 2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444 (执行者 f:\norton样本\sonar漏检\临时收集\2016-12-19-eitest-rig-e-payload-zeprox.b-rad57c53.tmp.exe, PID:2444) 未采取操作
____________________________


文件指纹 - SHA:
不可用
文件指纹 - MD5:
不可用
心醉咖啡
发表于 2016-12-20 15:24:09 | 显示全部楼层
管家扫描miss
黑色博客
发表于 2016-12-20 16:07:15 | 显示全部楼层
解压密码?
windows7爱好者
 楼主| 发表于 2016-12-20 16:17:29 | 显示全部楼层
本帖最后由 windows7爱好者 于 2016-12-20 16:32 编辑
250662772 发表于 2016-12-20 14:22
随机把自己复制到AppData\Roaming并重命名成电脑上程序名称?


不不不,你只说对了后半部分
此样本在Roaming并无文件
windows7爱好者
 楼主| 发表于 2016-12-20 16:22:31 | 显示全部楼层

infected
windows7爱好者
 楼主| 发表于 2016-12-20 16:32:39 | 显示全部楼层
本帖最后由 windows7爱好者 于 2016-12-20 17:21 编辑
vm001 发表于 2016-12-20 14:56
一条自定义规则干掉他


它加的启动项名字很有趣
而且这个样本会多次注入,简直做大死
Johnkay.Young
发表于 2016-12-20 18:01:55 | 显示全部楼层
McAfee:

1x   HTML/Darkleech.g
ELOHIM
发表于 2016-12-20 18:06:53 | 显示全部楼层
上次忘记谁跟我说没有 TXT病毒了。
今天这个MSE报2016-12-19-EITest-Rig-E-artifacts-OTTYUADAF.txt > Exploit:JS/NeutrinoEK
另外一个 swf
一个 exe
windows7爱好者
 楼主| 发表于 2016-12-20 19:38:29 | 显示全部楼层
ELOHIM 发表于 2016-12-20 18:06
上次忘记谁跟我说没有 TXT病毒了。
今天这个MSE报2016-12-19-EITest-Rig-E-artifacts-OTTYUADAF.txt > Exp ...

这个TXT包含有攻击成分的脚本代码
并不是真的TXT有毒
ELOHIM
发表于 2016-12-20 19:41:38 | 显示全部楼层
windows7爱好者 发表于 2016-12-20 19:38
这个TXT包含有攻击成分的脚本代码
并不是真的TXT有毒

  谢谢。。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-23 05:21 , Processed in 0.081296 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表