楼主: 雪落的瞬间
收起左侧

[病毒样本] 主动防御啊主动防御

[复制链接]
lomo
发表于 2008-2-21 15:52:41 | 显示全部楼层
Sophos
最近在《参考消息》上两次看到
似乎成了安软领域的代表企业
挪威的冬天
发表于 2008-2-21 16:01:25 | 显示全部楼层

回复 4楼 cbz107 的帖子

你那叫主动进攻吧。。。
无尽藏海
发表于 2008-2-21 16:42:16 | 显示全部楼层
server2.3.exe - Trojan.Win32.Dialer.afl

New malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.

Please quote all when answering.

--
Best regards, Vyacheslav Zakorzhevsky
Virus analyst, Kaspersky Lab.
e-mail: newvirus@kaspersky.com
http://www.kaspersky.com/

http://www.kaspersky.com/virusscanner - free online virus scanner.
http://www.kaspersky.com/helpdesk.html - technical support.



> Attachment: server2[1].3.rar
will
发表于 2008-2-21 16:56:51 | 显示全部楼层

江民KV

扫描MISS

[ 本帖最后由 yimike 于 2008-2-21 16:58 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Guanguancan
发表于 2008-2-21 17:45:49 | 显示全部楼层
瑞星08的主动防御挺不错的
瑞星系统加固发现程序文件访问违规

应用程序信息
文件名:C:\DOCUMENTS AND SETTINGS\NEW\桌面\SERVER2.3.EXE
版本:
厂商:
PID: 3324       TID: 932

动作目标:C:\WINDOWS\SYSTEM32\DRIVERS\BEEP.SYS
动作:删除C:\WINDOWS\SYSTEM32\DRIVERS\BEEP.SYS

瑞星系统加固发现程序注册表访问违规

应用程序信息
文件名:C:\WINDOWS\SYSTEM32\SERVICES.EXE
版本:5.1.2600.2180
厂商:Microsoft Corporation
PID: 728       TID: 3412

动作目标:HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\6TO4\
动作:注册表项:HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\6TO4\
创建键:
wiroxp
发表于 2008-2-21 19:20:54 | 显示全部楼层
2008-02-21 19:17:41    创建文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\server2.3\server2.3.exe
文件路径:C:\WINDOWS\system32\Drivers\usb20.sys
触发规则:所有程序规则->文件规则->%systemdrive%\*.sys


2008-02-21 19:17:41    修改文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\server2.3\server2.3.exe
文件路径:C:\WINDOWS\system32\Drivers\beep.sys
触发规则:所有程序规则->文件规则->%systemdrive%\*.sys


2008-02-21 19:17:41    加载驱动程序      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
驱动名称:Beep
触发规则:所有程序规则->*


2008-02-21 19:17:41    删除文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\server2.3\server2.3.exe
文件路径:C:\WINDOWS\system32\drivers\beep.sys
触发规则:所有程序规则->文件规则->%systemdrive%\*.sys


2008-02-21 19:17:41    加载驱动程序      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
驱动名称:Beep
触发规则:所有程序规则->*


2008-02-21 19:17:41    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:41    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:41    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:41    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:41    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:42    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:42    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:42    安装服务或者驱动      操作:阻止
进程路径:C:\WINDOWS\system32\services.exe
文件路径:%SystemRoot%\System32\svchost.exe -k netsvcs
触发规则:所有程序规则->*


2008-02-21 19:17:42    创建文件      操作:阻止
进程路径:C:\Documents and Settings\Administrator\桌面\server2.3\server2.3.exe
文件路径:C:\WINDOWS\system32\netsvcs_0x0ex.dll
触发规则:所有程序规则->文件规则->%systemdrive%\*.dll
kkgh
发表于 2008-2-21 20:07:31 | 显示全部楼层
瑞星主防拦截
allinwonderi
发表于 2008-2-21 20:10:43 | 显示全部楼层
上报。
Graybird
发表于 2008-2-21 20:20:19 | 显示全部楼层

回复 2楼 Graybird 的帖子

The file 'server2.3.exe' has been determined to be 'MALWARE'. Our analysts named the threat TR/Drop.Agent.gxa. The term "TR/" denotes a trojan horse that is able to spy out data, to violate your privacy or carry out unwanted modifications to the system.Detection will be added to our virus definition file (VDF) with one of the next updates. Please note that Avira's proactive heuristic detection module AHeAD detected this threat up front without the latest VDF update as: HEUR/Malware.
qigang
发表于 2008-2-21 20:29:40 | 显示全部楼层

5/0

rising20.32.32未知!
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-7-13 11:34 , Processed in 0.090580 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表