楼主: 墨家小子
收起左侧

[可疑文件] 两枚

  [复制链接]
dongwenqi
发表于 2016-12-31 14:42:53 | 显示全部楼层
我如浮云般飘过 发表于 2016-12-31 13:55
卡巴
a1.exe UDS:DangerPattern.Multi.Generic
第二个不报,已上报

卡巴云拉黑
chatterneykf
发表于 2016-12-31 14:44:02 | 显示全部楼层


avgfree...

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
lzy2010000
发表于 2016-12-31 14:51:47 | 显示全部楼层
火绒杀一个

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
zhanghtjj
发表于 2016-12-31 14:57:07 | 显示全部楼层
本帖最后由 zhanghtjj 于 2016-12-31 15:01 编辑
Eset小粉絲 发表于 2016-12-31 13:51
Avira
[mw_shl_code=css,true]
Type:        File


你是怎么触发红伞云的?我直接扫描文件或者把文件放在一个文件夹里扫描文件夹都触发不了
DF快递
发表于 2016-12-31 15:07:33 | 显示全部楼层
sep

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
Eset小粉絲
发表于 2016-12-31 15:17:44 | 显示全部楼层
zhanghtjj 发表于 2016-12-31 14:57
你是怎么触发红伞云的?我直接扫描文件或者把文件放在一个文件夹里扫描文件夹都触发不了

如果直接掃描不觸發云的話,試試拉入隔離區掃
zhanghtjj
发表于 2016-12-31 15:59:30 | 显示全部楼层
Eset小粉絲 发表于 2016-12-31 15:17
如果直接掃描不觸發云的話,試試拉入隔離區掃

好吧我试试
Tom179090
发表于 2016-12-31 16:14:34 | 显示全部楼层
第一个
30.12.2016 16.09.44        恶意程序的操作已回滚        PDM:Trojan.Win32.Generic        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时文件被恢复        f:\baiduyundownload\axun091\_l0g6qp_readme_.jpg        对象: f:\baiduyundownload\axun091\_l0g6qp_readme_.jpg        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时文件被恢复        f:\youku files\download\_dqfz9he_readme_.jpg        对象: f:\youku files\download\_dqfz9he_readme_.jpg        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时文件被恢复        f:\baiduyundownload\_1plu2_readme_.jpg        对象: f:\baiduyundownload\_1plu2_readme_.jpg        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时文件被恢复        f:\acess\_k7rz_readme_.jpg        对象: f:\acess\_k7rz_readme_.jpg        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\connections\savedlegacysettings        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\connections\savedlegacysettings        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\autodetect        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\autodetect        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\autoconfigurl        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\autoconfigurl        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyoverride        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyoverride        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyserver        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyserver        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.44        回滚恶意程序的操作时注册表键值被恢复        HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyenable        对象: HKEY_USERS\s-1-5-21-3383078780-3794305044-1975749135-1001\software\microsoft\windows\currentversion\internet settings\proxyenable        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.33        恶意程序已删除        PDM:Trojan.Win32.Generic        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
30.12.2016 16.09.01        检测到恶意程序        PDM:Trojan.Win32.Generic        应用程序名称: D:\样本\a1\a1.exe        应用程序路径: d:\样本\a1\a1.exe        时间: 2016/12/30 16:09
第二个双击没有访问权限
心醉咖啡
发表于 2016-12-31 16:56:03 | 显示全部楼层
毒霸扫描miss
胖福
发表于 2016-12-31 17:38:54 | 显示全部楼层
IDP独立版报了一个:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-6 18:10 , Processed in 0.085409 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表